2022年山西省临汾市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年山西省临汾市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年山西省临汾市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年山西省临汾市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年山西省临汾市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省临汾市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

3.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

4.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

7.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

8.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

9.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

10.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

二、2.填空题(10题)11.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

12.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

13.【】是企业中最稳定的因素,它是企业永恒的财富。

14.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

15.数据流程图是根据______加以抽象而得到的。

16.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

18.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

19.结构化开发方法是对软件工程和【】开发的有效方法。

20.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

三、1.选择题(10题)21.Internet主要组成部分是()。

A.双绞线、同轴电缆、光纤电缆与无线通信信道

B.通信线路、路由器、主机和信息资源

C.局域网、广域网、校园网和主干网

D.局域网、广域网和城域网

22.在MIS中为了获得有用的管理信息,首先要求

A.数据库规范化B.打印报表清晰C.输入数据真实可靠D.应用程序正确

23.对于下面列出的任务,其中总体设计的主要任务是

Ⅰ将系统或子系统分解为各个模块

Ⅱ确定各个模块间传送的数据及其调用关系

Ⅲ评价并改进模块结构的质量

Ⅳ将多个模块合并为一个系统

A.ⅠB.ⅡC.ⅠⅡ和ⅢD.全部

24.进行可行性研究的依据是()。

A.现场调查B.对系统的高层次分析和设计C.决策者的经验D.以上都不对

25.一般编码和详细设计的错误都是在()发现的。

A.单元测试B.模块测试C.集成测试D.系统测试

26.在下列条目中,()是数据库管理员(DBA)的职责。

Ⅰ.负责管理企业组织的数据库资源

Ⅱ.收集和确定有关用户的需求

Ⅲ.设计和实现数据库并按需要修改和转换数据

Ⅳ.为用户提供资料和培训方面的帮助

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅲ和ⅣD.都是

27.建立一个实用的决策支持系统的先决条件是

A.实现对话子系统B.建立数据库子系统C.建立模型库子系统D.建立方法库子系统

28.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

29.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

30.在Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列()部分完成把已有的类库放到系统中的工作。

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

四、单选题(0题)31.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

五、单选题(0题)32.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

参考答案

1.A

2.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

3.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

4.B

5.A

6.B

7.C

8.A

9.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

10.A

11.边界值分析法边界值分析法

12.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

13.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

14.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

15.业务流程图业务流程图

16.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

18.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

19.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。

20.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

21.B

22.C解析:输入数据真实可靠是各种信息管理工作的基础。

23.C解析:总体没计的主要任务是要确定软件的整体结构,其具体任务是:将系统或子系统分解为各个模块;确定各个模块间传送的数据及其调用关系;评价并改进模块结构的质量。

24.B解析:可行性研究是对系统能够成功的研究。进行可行性研究的依据是对系统的整体进行的高层次的分析和设计。

25.A解析:在系统进行详细设计时,一般都是分成小单元来进行的。在完成单元后都进行单元测试,这个时候最容易发现编码和详细设计的错误。而系统集成测试发现总体设计的错误。

26.D

27.B解析:决策支持系统包括对话子系统、数据库子系统、模型库子系统、方法库子系统。数据库技术的引入和数据库管理系统的利用,对于实现决策支持系统有重要的作用,由于决策支持系统实现和应用中对数据的依赖性,因此数据库的建立和数据库管理系统的应用就成立决策支持系统的先决条件,没有数据库系统的支持,要建立一个实用的决策支持系统是不可能的。

28.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论