版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年河南省许昌市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
2.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
3.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
4.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
6.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
7.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8.下列四项中不属于计算机病毒特征的是()。
A.潜伏性B.传染性C.免疫性D.破坏性
9.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
二、2.填空题(10题)11.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。
12.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
13.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。
14.结构化方法中最重要的两个阶段是【】和系统设计。
15.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
17.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。
18.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。
19.可行性研究需由有经验的【】来进行。
20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
三、1.选择题(10题)21.下列关于MIS的设备、工具和环境选择的描述中,正确的是
A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术
22.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
23.测试与排错是相互联系而性质不同的两类活动,下列哪些是排错所应具有的特征?
Ⅰ.证实程序有错误
Ⅱ.修改程序错误
Ⅲ.忽视对象细节
Ⅳ.了解对象细节
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅲ和Ⅳ
24.下面关于S-Designer的说法错误的是
A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便
B.S-Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型
C.在CDM和PDM中,只支持CDM到PDM,不支持从PDM到CDM
D.S-Designer可以生成与应用开发工具有关的应用对象
25.完成原型化的工具,应具有几个基本成分。以下成分:
Ⅰ.集成数据字典
Ⅱ.高适应性的数据库管理系统
Ⅲ.非过程查询语言和报告书写器
Ⅳ.自动文档编辑器
Ⅴ.屏幕生成器
()是原形化工具应该具备的。
A.Ⅰ、ⅤB.Ⅰ、ⅣC.Ⅲ、ⅣD.全部
26.在办公自动化中,对于下面的人员分类,办公人员可分为
Ⅰ.信息的使用者
Ⅱ.设备的使用者
Ⅲ.系统的服务者
Ⅳ.系统管理者
A.ⅠB.Ⅰ,ⅡC.Ⅰ,Ⅱ和ⅢD.全部
27.最基本的决策支持系统组成,其中主要包括
Ⅰ.数据库管理系统
Ⅱ.模型库管理系
Ⅲ.对话生成管理系统
Ⅳ.方法库管理系统
A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
28.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进行______。
A.开发人员管理规划B.信息资源战略规划C.预见D.管理部门
29.JamesMartin的信息工程方法学提出了一种企业数据处理系统建设的模式,其中包括很多模块:
Ⅰ.企业模型的建立
Ⅱ.特定主题数据库的详细的数据模型设计
Ⅲ.过程化语言的使用
Ⅳ.信息资源的战略规划
以上哪些是最低层的两个模块?()
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.和Ⅳ
30.以下关于结构化程序的说法中,正确的是()。
A.结构化程序由单入口、单出口和循环3种结构组成
B.结构化程序由顺序、单入口和单出口3种结构组成
C.结构化程序由顺序、循环和GOTO语句结构组成
D.结构化由顺序、循环、循环和分支3种结构组成
四、单选题(0题)31.国务院发布《计算机信息系统安全保护条例》()。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
五、单选题(0题)32.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
参考答案
1.D
2.A
3.B
4.B
5.B
6.A
7.A
8.C
9.B
10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
11.外部实体外部实体
12.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
13.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。
14.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。
15.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
17.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。
18.知识知识解析:专家系统以知识为处理对象的。
19.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。
20.规划规划
21.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。
22.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
23.C解析:测试与排错是互相联系但又有差别的两类活动,它们各自具有特征。通过测试发现程序中存在的错误,再利用排错来改正或排除程序中的错误。根据测试和排错的任务可以分析出:证实程序有错是测试的任务;修改程序错误是排错的任务;忽视对象细节是从事测试的常规方法;排错时必须了解对象细节,这样才能改正错误。
24.C解析:S-Designer在CDM和PDM中,不仅支持CDM到PDM,而且支持从PDM到CDM。
25.D
26.C解析:办公人员可分为三类:信息的使用者、设备的使用者、系统的服务者;系统管理者属于系统服务者。
27.B解析:最基本的决策支持系统组成,其中主要包括数据库管理系统、模型库管理系统、对话生成管理系统。[考点链接]决策支持技术的发展。
28.BJMartin将企业信息工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 35068-2018r油气管道运行规范
- 浅议在阅读教学中培养学生的语文素养
- 2026年物流加盟食品安全检测合同
- 2026年保险投资数字化转型合同
- 2026年制造外包培训服务协议
- 村委保密工作制度范本
- 村干部党组织工作制度
- 预约住院工作制度规定
- 领克汽车企业工作制度
- 领导干部参会工作制度
- 2026年海洋强国战略
- 2025年前海超量子基金笔试及答案
- 农产品冷链物流建设方案
- 2.1区域发展的自然环境基础(教学课件)-2025-2026学年高中地理选择性必修2(人教版2019)
- 2025年事业编江苏时政考试题库及答案
- 全国肿瘤防治宣传周科普
- 2025年贵州茅台酒销售有限公司社会招聘22人笔试历年参考题库附带答案详解
- 牙髓炎根管治疗流程
- 呼吸内科肺部感染抗生素治疗指南
- 基于STM32单片机的智能水杯设计
- 基于沉浸式体验下的城市形象构建与传播研究-以西安大唐不夜城为例
评论
0/150
提交评论