(备考2023年)浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)浙江省金华市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

2.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

3."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

4.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

5.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

6.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

7.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

10.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

二、2.填空题(10题)11.当代世界范围内新的技术革命的核心是【】。

12.当前软件测试的方法有3种:动态测试、静态测试、【】。

13.系统分析的主要活动有:系统初步调查、系统可行性研究、系统详细调查研和______。

14.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

15.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

16.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。

17.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。

18.软件工程标准化所涉及的主要内容是:软件开发程序、软件设计、【】和项目管理。

19.在数库的权限和授权中,index权限允许创建和删除______。

20.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

三、1.选择题(10题)21.信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是()。

A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误

22.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

23.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?

A.健壮性B.正确性C.可靠性D.可维护

24.信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?

Ⅰ.复制信息

Ⅱ.剪裁信息

Ⅲ.窃听信息

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

25.数据类大致可以分为4类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据用做对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

26.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

27.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

28.软件计划的目的是提供一个框架,使主管人员对项目能在短时间内进行合理的估价,下述哪个不属于计划期的内容?

A.企业资源管理所需要的、逻辑相关的一组决策事务

B.企业资源管理所需要的、逻辑相关的一组活动

C.企业资源管理所需要的、逻辑相关的一组决策和活动

D.从企业操作控制过程中分离出战略计划和管理控制提供依据

29.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是()。

A.输入设计和输出设计B.数据库设计和文件设计C.模块结构设计和功能设计D.总体设计和详细设计

30.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

四、单选题(0题)31.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

五、单选题(0题)32.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

六、单选题(0题)33.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

参考答案

1.A

2.A

3.D

4.C

5.A

6.A

7.B

8.B

9.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

10.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

11.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

12.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。

13.新系统逻辑方案的提出新系统逻辑方案的提出解析:系统分析是系统设计的第一阶段,主要工作有:系统初步调查、系统可行性研究、系统详细调查研和新系统逻辑方案的提出。

14.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

15.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

16.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。

17.控制实体选择控制实体选择

18.文档制作文档制作解析:软件工程标准化是计算机工业生产标准化的一个重要内容,它主要涉及软件开发程序、软件设计、文档制作和项目管理。

19.索引索引

20.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

21.D

22.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。[考点链接]识别数据类、给出数据类定义、建立数据类与过程的关系。

23.C解析:程序可靠性是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。

24.D解析:本题是对信息传输过程安全性受攻击的类型的考查。在网络传输的过程中,会出现4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。因此题干中的三项均属于对信息传输安全性的攻击方式,本题正确答案为D(全部)。

25.D解析:数据类大概可分为4类:存档类数据、事务类数据、计划类数据和统计类数据。历史的和综合类的数据用做对企业度量和控制的数据属于统计类。

26.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

27.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

28.C解析:软件计划期的内容有企业资源管理所需要的、逻辑相关的一组决策事务;企业资源管理所需要的、逻辑相关的一组活动;从企业操作控制过程中分离出战略计划和管理控制提供依据等。

29.D解析:结构化生命周期法开发系统一共有5个阶段,在系统设计阶段还可以分为2个小阶段,这2个小阶段分别是总体设计和详细设计阶段。

30.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

31.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论