2022-2023学年江西省九江市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022-2023学年江西省九江市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022-2023学年江西省九江市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022-2023学年江西省九江市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022-2023学年江西省九江市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年江西省九江市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

7.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

8.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

9.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

10.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

二、2.填空题(10题)11.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。

12.在对象数据库中,基本的数据项是【】。

13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

14.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。

15.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

16.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

17.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

18.提供原型生命周期的目的是提交一个有内容的【】。

19.可行性分析报告为【】的结果。

20.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

三、1.选择题(10题)21.BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。

A.过程/机构组织B.过程/数据类C.过程/系统D.过程/资源

22.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

23.在软件开发过程中,软件结构设计是描述

A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程

24.管理信息的处理应满足的要求是()。

A.及时B.经济C.适用D.以上都不是

25.当局部E-R图合并成全局E-R图时,可能出现冲突,下述所列冲突中哪一个不属于下述冲突?

A.命名冲突B.语法冲突C.结构冲突D.属性冲突

26.在可行性研究中,需要进行初步调查。最好的方法是

A.访问企业主要业务部门领导,征求其对信息系统的需求

B.访问信息部门负责人,了解系统更新原因

C.访问终端用户,了解其对系统功能的需求

D.访问企业高层主管,了解系统目标、边界要求

27.已知关系R(X,Y,Z,P),有函数依赖集F={(X,Y)→Z,Y→Z},则R最高属于

A.1NFB.2NFC.3NFD.4NF

28.管理信息系统的功能很多,但在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

29.下列哪个不属于软件可维护性标志?

A.可检验性B.可移植性C.可理解性D.可扩充性

30.BSP方法的产品朋艮务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段,

四、单选题(0题)31.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

六、单选题(0题)33.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

参考答案

1.D

2.B

3.B

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.C

6.C

7.C

8.B

9.B

10.C

11.逻辑逻辑

12.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。

13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

14.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。

15.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

16.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

17.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

18.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。

19.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

20.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

21.B解析:在定义企业过程中,用到了很多的矩阵,例如过程/组织矩阵,企业资源/数据类型矩阵,过程/数据类矩阵,现有系统/数据类矩阵等,而最常用的就是过程/数据类矩阵。

22.C解析:计算机的可移植性特性是指当运行环境改变了,源程序仍然可以保持不变。

23.B解析:软件结构设计是指,通常程序中的一个模块完成一个适当的子功能,把模块组织成良好的层次系统,主要设计的是模块关系。

24.B解析:管理信息的处理应满足的要求是经济。

25.B解析:在将局部E-R图集成为全局的E-R图时,可能存在的三类冲突:命名冲突、结构冲突和属性冲突。

26.D解析:本题考查系统初步调查的方法。系统初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形式提供素材。在企业里,只有高层主管全面了解企业信息系统建设的现状以及企业的下一步决策,他们才能从整体上把握信息系统开发的目标。故本题选择D。

27.A解析:关系R(X,Y,Z,P)的主码是(X,Y,P),函数依赖集F={(X,Y)→Z,Y→Z}中有部分函数依赖关系,所以R最高属于1NF。

28.D解析:管理信息系统具有这样三项功能:信息处理;辅助事务处理;辅助组织管理;辅助决策。

29.D解析:可维护性定义为可测试的、可理解的、可修改的、可移植的、可靠的、有效的和可用的,则该软件是可维护的。

30.A

31.C

32.B

33.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论