2022年湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

3.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

4.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

8.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

12.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

13.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

14.BSP方法的基本概念与企业机构内的信息系统的______有关。

15.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

16.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

17.JamesMartin认为企业信息系统的建设应以【】为中心。

18.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

19.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。

20.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

三、1.选择题(10题)21.在数据库的三级模式结构中,内模式有()。

A.1个B.2个C.3个D.任意多个

22.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

23.当数据库系统发生故障时,根据现场数据内容、日志文件的故障前映像和()来恢复系统的状态。

A.库文件B.日志文件C.检查点文件D.后备文件

24.瀑布模型适合于()。

A.小型软件系统开发B.中型软件系统开发C.大型软件系统开发D.小、中、大型软件系统开发

25.一般认为,任一企业内部同时存在自上而下的三个不同的管理层次,它们的顺序应该是

A.计划、控制、操作B.控制、计划、操作C.操作、计划、控制D.操作、控制、计划

26.以下关于BSP目标的描述Ⅰ.确定信息系统的优先顺序Ⅱ.基于企业组织机构采建设信息系统Ⅲ.提供数据处理资源的管理Ⅳ.增加信息系统高收效的实施Ⅴ.改善信息系统管理部门与用户间关系其中,正确的有哪个(些)?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部

27.瀑布模型适合于开发()。

A.大型系统B.小型系统C.中型系统D.所有系统均适合

28.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

29.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

30.计算机是一种通用的信息处理工具,下面关于计算机信息处理能力的叙述:

Ⅰ它不但能处理数据,而且还能处理图像和声音

Ⅱ它不仅能进行计算,而且还能进行推理决策

Ⅲ它具有几乎无限的存储能力

Ⅳ它能方便而迅速与其它计算机交换信息

上面叙述()是正确的。

A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅱ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ

四、单选题(0题)31.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.C

3.C

4.A

5.C

6.C

7.D

8.A

9.A

10.A

11.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

12.总体的系统计划总体的系统计划

13.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

14.长期目标或目标。长期目标或目标。

15.过程/数据类矩阵过程/数据类矩阵

16.企业模型企业模型

17.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

18.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

19.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。

20.方法库方法库

21.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方式。一个数据库只有一个内模式。相关知识点:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式又称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图。外模式通常是模式的子集,一个数据库可以有多个外模式。

22.B

23.C解析:在系统正常运转时,按一定的时间间隔设立检查点文件,把内存缓冲区中还未写入到磁盘中去的有关状态记录到检查点文件中。如果数据库系统出现了故障,根据现场数据内容、日志文件的故障前映像和检查点文件来恢复系统的状态。

24.A

25.A解析:本题考查企业的各个管理层次。一般认为,在一个企业内同时存在自上而下的3个不同的计划、控制层:

?战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

?管理控制层。通过这一过程,管理者确认资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

?操作控制层。保证有效率地完成具体的任务。

故本题选择A。

26.C解析:BSP目标为确定信息系统的优先顺序;为保护系统的投资做准备;提供数据处理资源的管理;增加信息系统高收效的实施;改善信息系统管理部门与用户间关系。

27.B解析:瀑布模型也是软件工程中经常使用的一种方法,这种方法比较适合小型系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论