2022-2023学年安徽省安庆市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年安徽省安庆市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年安徽省安庆市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年安徽省安庆市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年安徽省安庆市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年安徽省安庆市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

2.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

3.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

4.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

5.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

6.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

7.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

8.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

9.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

二、2.填空题(10题)11.原型化方法在了解用户基本需求后,快速实现一个______,再在与用户的交互中求精完善。

12.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

13.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

14.某模块中有i次循环,在遇到第i次重复时可能有错,针对这类问题的测试为【】测试。

15.解释程序是边逐条解释边逐条执行,不保留机器码的【】,编译方式是使用编译程序把源程序编译成机器代码的【】并形成文件保留。

16.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

17.多用户数据库系统的目标之一是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库必须进行【】。

18.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

19.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

20.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

三、1.选择题(10题)21.用户接入Internet的入口点是

A.ICPB.ISPC.局域网D.电话网

22.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划/控制过程、产品/服务过程

23.令牌环协议是一种

A.有冲突协议B.随机争用协仪C.多令牌协议D.无冲突协议

24.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

25.管理信息系统可分为不同的层次并产生相应的数据,其正确的描述是()。

A.管理层产生的数据是企业的基础数据

B.战略层产生的数据是企业的基础数据

C.操作层产生的数据可直接满足管理的需要

D.战略层产生的数据能支持辅助决策

26.BSP方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的()。

A.优先子系统B.数据类定义C.过程定义D.关键成功因素选择

27.信息资源利用的基本手段是()。

A.将信息资源作为可增值的有价资源

B.实现完全自动化的管理系统和控制系统

C.提高使用计算机的用户的水平

D.建立有效的信息系统

28.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

29.软件设计中将数据流的变换流和事务流映射称为()。

A.软件过程B.软件结构C.软件流程D.软件模块

30.下列关于客户/服务器结构的描述中,不正确的是

A.服务器平台不能使用微型计算机

B.客户机都安装应用程序和工具软件等

C.它是一种基于网络的分布处理系统

D.连接支持处于客户机与服务器之间

四、单选题(0题)31.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

五、单选题(0题)32.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

六、单选题(0题)33.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

参考答案

1.A

2.B

3.A

4.A

5.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

6.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

7.B

8.C

9.E

10.A

11.系统模型系统模型

12.过程/数据类矩阵过程/数据类矩阵

13.传播传播

14.边界边界解析:数据流、控制流中刚好等于、大于或小于确定的比较值时容易出现错误,也就是边界上出现错误,针对这类问题的测试为边界测试。

15.目标程序目标程序目标程序,目标程序

16.投资投资

17.并发控制并发控制解析:多用户数据库系统的目标就是使它的每个用户好像面对这一个单用户的数据库一样使用它,为此数据库要进行并发控制。

18.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

19.中断服务或中断处理中断服务或中断处理

20.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

21.B解析:ISP(Internet服务提供商)是用户接入Internet的入口点。一方面,它为用户提供Internet接入服务;另一方面,也为用户提供各类信息服务。用户计算机接入Internet的方法有局域网接入和通过电话网拨号接入。但不管哪种接入方式,首先都要连接到ISP主机。

22.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

23.D解析:令牌环协议是一种单令牌协议,即环上只有一个令牌,只有获得令牌的站点才能发送数据,因而不会出现多个站点同时发送数据的情况,也就是不会发生冲突和争用,它是一种无冲突的协议。有冲突协议和随机争用协议是同一个概念,是以太总线网采用的协议,多令牌协议是光纤分布数据接口(FDDI)使用的协议。

24.D解析:J.Martin认为,企业模型建立后,应具有如下特性。

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。

②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

25.D解析:按照应用层次的差别,管理信息系统可划分为:(1)面向基层的操作层的数据处理。操作层所产生的数据是系统的基础数据和原始数据的组成部分。原始数据的完整、准确和真实是系统后续处理的有效性和可靠性的保证。(2)面向中层的战术层的数据管理。中层数据管理的数据来源于基层和其他职能部门以及企业外部,经过汇总、分析后再输送给上级部门或者其他需要交流信息的部门。中层数据处理主要满足企业各部门进行日常管理的需要。(3)面向高层的战略层的宏观调控。其主要任务是利用企业的内部与生产有关的信息,以及外部与企业和发展有关的信息。由此可见,没有管理层产生的数据一说,所以选项A错误;操作层数据是企业的基础数据,而不是战略层产生的数据,所以选项B错误;战术层数据可以满足管理的需要,而不是操作层数据,所以选项C错误。选项D为正确答案。

26.C解析:BSP方法认为,一个企业信息系统战略规划的实现,应当开始于总体信息系统结构中的过程定义。选项C正确。

27.D解析:只有建立有效的信息系统,信息资源才能得到充分的利用。

28.A解析:BSP的产品/服务过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论