【备考2023年】安徽省阜阳市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】安徽省阜阳市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】安徽省阜阳市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】安徽省阜阳市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】安徽省阜阳市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】安徽省阜阳市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

2.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

3.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

4.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

5.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

6.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

7.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

8.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

9.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

10.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.软件工程环境按其支持软件生命周期的不同阶段可分为:______、项目管理环境、质量保证环境和维护运行环境。

12.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

13.事物处理阶段的代表性系统是______。

14.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。

15.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

16.分散管理的数据的土要特性是数据在【】产生和使用。

17.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。

18.在对象数据库中,基本的数据项是【】。

19.数据字典可通过三种途径实现:人工过程、自动化过程和【】。

20.企业模型表示了______。

三、1.选择题(10题)21.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列()步骤技术是对企业实体的概括。

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

22.以下哪一项能有效地组织和管理计算机系统中的硬件和软件资源?

A.控制器B.CPUC.设备管理系统D.操作系统

23.开发策略的制定必须考虑很多问题,但下面()的问题可以不考虑。

A.企业必须建立信息系统总体规划

B.必须拒绝高层管理人员的指挥

C.建立畅通的信息通道

D.加强数据处理部门与管理部门之间的联系

24.系统分析报告的主要作用是()。

A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据

25.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括

A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案

26.当企业提出建设信息系统时,总是基于

A.企业需要技术创新B.企业发展目标需要信息系统支持C.已有一笔建设资金需要利用D.技术人员有积极性和能力

27.决策支持系统是MIS的一个重要分支,它()。

A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策

28.交互式原型化的工作平台,是下列哪个项目管理所涉及的内容

A.审计过程B.费用重新分配C.变化控制D.活动停止

29.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

30.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.喷泉模型B.瀑布模型C.混合模型D.螺旋模型

四、单选题(0题)31.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

五、单选题(0题)32.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

参考答案

1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

2.C

3.B

4.A

5.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

6.D

7.A

8.C

9.B

10.A

11.软件开发环境软件开发环境

12.存取权限存取权限

13.电子数据处理电子数据处理

14.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。

15.高高

16.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。

17.实体实体

18.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。

19.人机混合过程人机混合过程

20.企业在经营管理中具有的职能企业在经营管理中具有的职能

21.C解析:对企业实体的分析是企业数据规划的重要阶段,这个阶段产生的实体联系图对企业实体的结构进行概括。

22.D解析:操作系统是计算机系统中的一个系统软件,它是一些程序模块的集合,能有效地组织和管理计算机系统中硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。操作系统有两个重要的作用:管理系统中的各种资源;为用户提供良好的界面。

23.B

24.C

25.D解析:一般的大型企业级的信息系统设计报告应包括:

1)应用软件和数据库设计

2)系统运行环境和软件、硬件配置报告

3)系统的网络与通信的设计和实施方案

4)数据流程图、数据存储及数据字典是系统分析报告的内容,网络协议标准和保密条例不是信息系统设计应该包括的内容。

26.B解析:当企业提出建设信息系统时,总是基于某种需求,所以企业提出建设信息系统,基于企业发展目标需要信息系统的支持。考点链接:技术可行性分析、经济可行性分析、社会可行性分析。

27.C解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策,而不代替人们决策。

28.C解析:原型化方法不可能如同严格定义方法的项目管理那样进行,因为,从一开始它就没有严格的需求定义,它需要对传统的项目管理作一定的修正,使项目管理有灵活性和合理性。它涉及到四个方面,首先是对开发成本,时间的估计,因为,原型化是动态定义,因此要对成本,时间有精确的估计是十分困难的,估计工作分成初步和修正两步进行,但它也使估计的可靠性增强。因为,当建模完成时,原型本身是未来系统的样本资料。它的成本,时间估计主要是修正次数的多少,系统规模的大小,要抓住这两个主要因素,估计过程会准确一些。而费用的重新分配取决于修正重复次数的控制,对修正后增加功能的费用应由用户来承担,这点事先与用户商谈好就比较容易解决。对原型最终修正的决定由谁说了算,是一个比较复杂的问题。因为,用户现在都不是单一个体,用户本身有许多部门。另外,系统还会涉及到政府法规,供货商等多方面,各方要求不尽相同,因此,为控制变化,提供一个交互式平台作为控制板,比较容易让用户明确给出选择,另外,用户最高管理者的参与也是很重要的。

29.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

30.B解析:结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于瀑布模型。

31.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论