(备考2023年)河南省三门峡市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)河南省三门峡市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)河南省三门峡市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)河南省三门峡市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)河南省三门峡市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河南省三门峡市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

2.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

3.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

6.口令机制通常用于____。

A.认证B.标识C.注册D.授权

7.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

8.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

9.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

10.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

二、2.填空题(10题)11.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,【】则用以度量,模块间的相互联系的强度。

12.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

13.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

14.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

15.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

16.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。

17.作为计算机科学技术领域中的一门新兴学科,“软件工程”主要是为了解决______问题。

18.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

19.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能成为______。

20.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

三、1.选择题(10题)21.在“学生—选课—课程”数据库中的三个关系如下:

S(SNO,SNAME,SEX,AGE),

SC(SNO,CNO,GRADE),

C(CNO,CNAME,TEACHER)。

查找选修“数据库技术”这门课的学生的学生姓名和成绩。若使用连接查询的SQL语句是:SELECTSNAME,GRADEFROMS,SC,CWHERE子句。其中的WHERE子句应该是A)CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=C.CNOB)CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=CNOC)CNAME=数据库技术ANDS.SNO=SC.SNOANDSC.CNO=C.CNOD)CNAME=′数据库技术′ANDS.SNO=SC.SNO

A.CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

B.CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=CNO

C.CNAME=数据库技术ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

D.CNAME=′数据库技术′ANDS.SNO=SC.SNO

22.企业信息系统建设需要进行全员培训,对高层管理者应重点培训的内容是

A.信息系统开发方法B.当前最新信息技术C.信息系统开发的基本问题D.数据收集与处理方法

23.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

24.系统软件中最重要的是()。

A.操作系统B.故障诊断程序C.数据库管理系统D.编程语言的处理程序

25.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

26.在关系数据库设计中,使每个关系达到3NF,这时()阶段的任务。

A.需求分析B.概念设计C.逻辑设计D.物理设计

27.以下是企业信息系统建设必须要考虑的基本内容的描述

Ⅰ.信息系统建设的可行性研究

Ⅱ.系统开发策略的制

Ⅲ.系统开发方法的选择

Ⅳ.系统的设备配置

Ⅴ.系统开发工具和开发环境的选择

其中,正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅲ,Ⅳ和ⅤD.都对

28.逻辑结构设计阶段应考虑的主要因素是()。

A.概念模式B.物理模型C.并行处D.用户权限

29.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

30.下面关于管理信息系统的描述错误的是

A.设计思想上,必须详细调查,摸清决策工作的每一个细节,并确定决策的每一个具体步骤和过程

B.在辅助决策的对象上,主要是辅助非结构化决策

C.在处理技术上,采用以确定型的方法为主

D.以科学定量化的分析方法为主,追求所辅助决策结果的最优化

四、单选题(0题)31.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

参考答案

1.A

2.C

3.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

4.A

5.B

6.A

7.B

8.B

9.C

10.A

11.耦合性耦合性解析:本题考查模块独立性的度量。软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

12.基本需求基本需求

13.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

14.数据库数据库

15.分析人员用户分析人员,用户

16.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

17.软件危机软件危机解析:随着计算机应用领域不断扩大,软件规模越来越大,复杂程度不断增加,产生软件危机。为此,逐步采用工程化方法开发软件,使软件开发的质量与生产率得到大大提高,形成软件工程这一新学科。

18.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

19.弱弱

20.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

21.A解析:选项B中SC.CNO=CNO后面的CNO指代不确切,如果两个表连接时,两个表有相同的属性名,一定要注明当前操作的哪个表。选项C中“数据库技术”没有加引号,“数据库技术”在此是一个字符串,而不是一个变量,要加引号,如果是数字类型就可不必要了。选项D中没有对两个表的连接限制。

22.C解析:本题考查信息系统建设的组织和培训。信息系统建设有几类人员需要培训,一类是各层次的管理人员,包括最高层次的管理人员:一类是从事技术工作的各类型的技术人员,包括从事系统分析和设计的研究组组长:还有一类需要培训的人员是这两类人员中其他层次的人员。对高层管理者重点培训的应该是信息系统开发的基本问题,详细解释与企业的具体情况密切相关的各种问题,对其他层次人员的培训内容是信息系统开发方法、当前最新信息技术、数据收集与处理方法等。故本题选择C。

23.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

24.A解析:系统软件中最重要的是操作系统。操作系统足管理计算机硬件、软件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调高效工作的系统软件。

25.D解析:数据类大致可以分为四类:

*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。

*事务类数据:反映由于获取或分配活动引起的存档数据的变更。

*计划类数据:包括战略计划,预测、操作日程、预算和模型。

*统计类数据:历史的和综合的数据,用作对企业度量和控制。

26.C

27.D解析:信息系统建设必须要认真考虑以下几个问题:信息系统建设的可行性;信息系统开发策略的制定;信息系统开发方法的选择;信息系统开发步骤;系统的设备配置和数据库的总体设计;软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论