2022-2023学年广东省中山市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年广东省中山市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年广东省中山市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年广东省中山市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年广东省中山市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省中山市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

2.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

3.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

4.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

5.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

6.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

7.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

8.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

9.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

10.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

12.计算机的运算器和控制器合称为______。

13.系统分析也可称为功能分析或【】分析。

14.基于【】技术的MIS,除了它有传统功能之外,还有EOT、EOS等功能。

15.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

16.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

17.信息的收集包括信息和【】两项基本活动。

18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

19.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。

20.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。

三、1.选择题(10题)21.新奥尔良方法将数据库设计分为四个阶段,它们是

A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段

B.需求分析阶段、设计阶段、实施阶段、运行阶段

C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段

D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段

22.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。

A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性

23.原型项目管理中,估计过程的内容是()。

A.估计时间和成本B.估计重复周期和费用C.估计变化次数和费用D.估计规模大小和复杂度

24.不适用于局域网的拓扑结构是()。

A.星形拓扑B.网状形拓扑C.总线形拓扑D.环形拓扑

25.衡量管理信息系统是否成功是最主要甚至是惟一的标准是什么?

A.该系统是否运用了先进的信息技术

B.该系统是否是应用了的系统

C.该系统是否能够提高工作效率

D.该系统的用户界面是否友好

26.JamesMartin指出,企业职能范围及其业务过程的确定应独立于企业当前的()。

A.组织机构B.业务内容C.管理职责D.业务活动

27.瀑布模型存在的问题是()。

A.用户容易参与开发B.缺乏灵活性C.用户与开发者易沟通D.适用可变需求

28.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。

A.DFD图B.PAD图C.IPO图D.数据字典

29.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

哪些是调查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

30.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

四、单选题(0题)31.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

五、单选题(0题)32.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

六、单选题(0题)33.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

参考答案

1.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

2.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

3.B

4.C

5.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

6.B

7.B

8.B

9.C

10.D

11.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

12.CPU

13.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

14.网络网络解析:EOT(EuroOnlineTrade)意思是全球贸易,EOS是指电子订货系统,这两种方式都是通过网络进行的,因此本题的答案是网络。

15.规划规划

16.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

17.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

19.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。

20.数据库数据库

21.D解析:在各种数据库的规范设计法中,有较著名的新奥尔良(NewOrleans)方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。

22.D解析:进程的基本特征是动态性、并发性、异步性和制约性。实时性、成批性和分时性都不是进程的特征。

23.A解析:估计过程就是估计原型的时间、成本和系统目标的方法,只有A符合题意。选项B是费用重复分配,选项C是变化控制,选项D不是估计过程的内容。

24.B解析:局域网主要采用的拓扑结构是总线形拓扑、环形拓扑和星形拓扑,通常这几种拓扑结构可以混合使用。而网状形拓扑并不为局域网所采用,它是广域网所采用的基本的网络拓扑结构。

25.B解析:管理管理信息系统的主要目标是通过计算机对管理数据的收集、存储、加工和传输,有效地、高效率地支持企业的各层管理的管理、决策。因此,应用是第一位的,应用了的系统就是成功的系统;反之,没有应用的系统就是失败的系统

26.A解析:本题考查企业模型的建立。JamesMartin指出,企业的职能和业务活动应该是企业最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理者层次发生变化时,信息系统所提供的信息不再适合需要。因此,本题的正确答案是A。

27.B解析:瀑布模型是将软件开发过程中的各项活动规定为依固定顺序连接的若干阶段工作,每个阶段中的工作都以上一个阶段工作韵结果为依据,同时为下一阶段的工作前提。相关知识点:瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,可能导致开发的软件并非都是用户需要的。

28.D

29.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论