2022年山西省忻州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年山西省忻州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年山西省忻州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年山西省忻州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年山西省忻州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省忻州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

2.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

3.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

4.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

5.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

6.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

9.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

10.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

二、2.填空题(10题)11.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。

12.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

13.模块的独立性是由内聚性和耦合性两个指标来度量的,其中【】是度量一个模块功能强度的一个相对指标。

14.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

15.解释程序是边逐条解释边逐条执行,不保留机器码的【】,编译方式是使用编译程序把源程序编译成机器代码的【】并形成文件保留。

16.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

17.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

18.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。

19.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。

20.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

三、1.选择题(10题)21.结构化方法是一种应用比较广泛的方法,通常称为结构化设计和

A.结构化分析方法B.结构化编制方法C.结构化优化方法D.结构化开发方法

22.需求分析过程中,对算法的简单描述记录在______中。

A.层次图B.数据字典C.数据流图D.IPO图

23.实体完整性要求主属性不能取空值,这一点可以通过()来保证。

A.定义外码B.定义主码C.用户定义的完整性D.由关系系统自动

24.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.全部D.Ⅰ,Ⅲ和Ⅴ

25.信息系统是由()这样一些学科互相渗透而发展起来的一门边缘性学科。

A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程

B.信息科学、系统科学、管理科学

C.信息科学、计算机科学、系统科学、管理科学

D.信息科学、计算机科学、系统科学、管理科学、决策科学

26.在关系数据库中,视图(view)是三级模式结构中的______。

A.内模式B.模式C.存储模式D.外模式

27.下述哪一条不属于数据库设计的内容?

A.数据库管理系统B.数据库概念结构C.数据库逻辑结构D.数据库物理结构

28.下列描述中,对办公自动化最恰当的称谓是

A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

29.编写程序时应遵循语句构造、内部文档和数据说明的一些原则。以下不属于语句构造原则的是

A.避免复杂的条件语句B.避免使用多维数组C.避免使用多重循环D.避免使用多重条件嵌套

30.操作系统为一组()。

A.文件管理程序B.设备管理程序C.资源管理程序D.中断处理程序

四、单选题(0题)31.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.B

2.B

3.C

4.B

5.B

6.D

7.C

8.B

9.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

10.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

11.数据库数据库

12.外部外部

13.内聚性内聚性解析:模块的独立性是由内聚性和耦合性两个指标来度量的,其中内聚性是度量—个模块功能强度的一个相对指标。

14.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

15.目标程序目标程序目标程序,目标程序

16.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

17.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

18.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。

19.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。

20.数据的类型和结构数据的类型和结构

21.A解析:结构化开发方法是一种应用比较广泛的方法,通常称为结构化分析和结构化设计方法。结构化开发方法刚开始是应用于软件开发。与信息系统开发不同的是,它要更多地涉及较多的业务和技术内容。

22.D需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据元素的信息记录在数据字典中,而将对算法的简单描述记录在输入处理输出(IPO)图中,被补充的数据流、数据存储和处理添加到数据流图的适当位置上,然后提交用户复查,以便补遗。

23.B

24.B解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。

25.A

26.D解析:数据库的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。模式也称逻辑模式或概念模式,模式是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图,一个数据库只有一个模式;外模式也称子模式、用户模式,可以描述某个特定的用户组所使用的那一部分的数据库,一个数据库可以有多个外模式;内模式也称物理模式,是数据库内部的表示方法。在关系数据库中,模式对应基本表(table)、外模式对应于视图、而内模式对应于存储文件。因此视图(view)是三级模式结构中的外模式。

27.A解析:数据库设计是设计数据库及其应用系统的技术,是指对于一个给定的应用环境,如何使用这个环境来表达用户的要求,构造最优的数据库模式,建立数据库及围绕数据库展开的应用系统。

28.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论