备考2023年河北省唐山市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年河北省唐山市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年河北省唐山市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年河北省唐山市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年河北省唐山市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河北省唐山市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

2.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

3.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

4.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

5.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

6.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

7.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

8.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

10.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

二、2.填空题(10题)11.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

12.在Intemet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

13.信息的维数实际上是要在时间、地点和______的三维坐标系上给信息定位。

14.软件由两部分组成,一部分是【】,另一部分是文档资料。

15.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

16.建立企业MIS的基础工作首先应该是建立企业的【】系统。

17.在数据库的概念设计中,常用的数据模型是【】。

18.【】是企业中最稳定的因素,它是企业永恒的财富。

19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

20.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

三、1.选择题(10题)21.J.Martin给出的企业信息工作的技术模型图示中,其最基础的一层是建立()。

A.企业模型B.信息资源战略规划C.主题数据库数据模型D.处理过程表示

22.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

23.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?

A.需求分析B.详细设计C.总体设计D.测试调试

24.下列人员中,不属于信息系统开发基本人员的是

A.系统分析员B.系统设计员C.编程人员D.终端用户

25.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为()不属于面向管理的应用。

A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统

26.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面4种,这4种方式中,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

27.已知关系R和S,如下所示:

则下列关系代数表达式的运算结果有2个元组的是

A.R∪SB.R-SC.R∩SD.R×S

28.企业系统规划研究的核心内容是

A.分析现行系统支持B.定义信息系统总体结构C.定义数据类D.定义企业过程

29.一个计算机应用系统由三部分组成,即______。

A.输入层、处理层和输出层B.表示层、功能层和数据层C.表示层、功能层和输入输出层D.管理层、处理层和输入输出层

30.面向数据流的软件设计方法,一般是把数据流图中的数据流划为()的两种流,再将数据流图映射为软件结构。

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

四、单选题(0题)31.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

五、单选题(0题)32.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.A

2.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

3.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

4.C

5.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

6.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

7.B

8.E

9.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

10.B

11.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

12.搜索引擎搜索引擎解析:使用搜索引擎,用户只需要知道自己要查找什么或要查找的信息属于哪一类,而不必记忆大量的WWW服务器的主机名及各服务器所存储信息的类别。当用户将自己要查找信息的关键字告诉搜索引擎后,搜索引擎会返回给用户包含该关键字信息的URL,并提供通向该站点的链接,用户通过这些链接便可以获取所需的信息。

13.层次层次

14.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

15.信息隐蔽信息隐蔽

16.网络网络解析:建立企业MIS的基础工作首先应该是建立企业的网络系统。

17.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。

18.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

19.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

20.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

21.A解析:企业信息工作的技术模型图示参见下图,可以看到,最基础的一层是建立企业模型。选项A正确。

22.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:

①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。

②充分考虑系统的投资的效益的比例。

③系统的效率和质量是系统能否推广应用和产生效果的基本保证。

④系统的可扩展性和可变性应在系统的设计中体现。

⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。

⑥应将系统的安全性作为重点设计。

⑦产生完备的系统设计报告,以它作为系统实施的依据。

23.C解析:总体设计的基本任务是:将系统分解成模块、确定每个模块的功能、确定模块的调用关系和确定模块间的接口。

24.D解析:本题考查信息系统开发过程的人员组织。系统分析需要系统分析员,系统设计需要系统设计员,软件编写需要编程人员,这些人员都是信息系统开发的基本人员。只有选项D终端用户是最终的使用者,不屈于基本人员,故选择D。

25.B

26.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等。联合开发型,指企业与企业外某一单位联合组织研制组;顾问开发型,指企业内部聘请有经验的专家参与工作,他仃J主要是起咨询顾问作用;自行开发型,指组建内部开发队伍;委托承包型,指企业将信息系统工程承包给企业外的某一单位,依靠外力来建设系统。这4种方式中,应该提倡顾问开发型,应尽量避免单纯依靠外力。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论