(备考2023年)辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

2.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

3.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

4.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

5.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

6.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

7.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

8.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

9.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

10.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

二、2.填空题(10题)11.软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和【】。

12.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

13.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。

14.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

15.自顶向下规划的主要目标是要达到信息的【】。

16.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

17.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

18.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

三、1.选择题(10题)21.结构化方法的软件设计.阶段中,软件过程主要描述的是

A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型

22.市场上出售的通用财务管理软件,按其处理业务的范围和内容应该属于()。

A.管理信息系统B.决策支持系统C.事务处理系统D.电子数据处理

23.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

24.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是

A.运算器B.控制器C.存储器D.输入输出设备

25.办公室工作中最常用的信息表示方法是()。

A.报表B.文字C.图形图像D.语言

26.人工智能是利用计算机来模拟人的思维过程。以下哪项不属于人工智能的范畴?

A.逻辑推理B.数值计算C.语言理解D.人机对弈

27.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

28.在结构化方法中,数据字典<)。

A.描述业务中所涉及的数据B.描述了企业或机构的数据动态状况C.定义数据流程图中的数据及其属性和关系D.前三者都正确

29.消除信息系统信息不一致性的有效规划方法应是

A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的

30.软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主要是()。

A.数据流、数据存储、数据项和加工

B.一般信息、名字、别名和描述

C.数据类型、数据长度和结构

D.数据取值范围、使用频率和方式

四、单选题(0题)31.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

五、单选题(0题)32.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

2.B

3.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

4.A

5.B

6.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

7.C

8.A

9.A

10.D

11.维护环境/维护运行环境维护环境/维护运行环境解析:软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和维护环境/维护运行环境。

12.文件管理文件管理

13.数据库数据库

14.动态定义动态定义

15.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

16.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

17.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

18.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

19.细化细化

20.内聚性和耦合性内聚性和耦合性

21.B解析:软件设计时涉及软件结构、软件过程和软件模块等基本概念。其中软件结构是软件模块间关系的表示;软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述;软件模块是数据说明、可执行语句等程序元素的集合。在四个选择项中,A)是对软件结构的简述;B是软件过程的总括;C和D都隐含了有关模块的概念,C涉及模块间的控制方法,D只是一般的叙述。[考点链接]软件结构、软件模块。

22.B解析:市场上出售的通用财务管理软件,按其处理业务的范围和内容应该属于决策支持系统。相关知识点:信息系统分为管理信息系统、决策支持系统、办公信息系统。决策支持系统是在管理信息系统的基础上发展起来的,可以使决策者试验各种方案,选择最优的方案。

23.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

24.B解析:冯?诺依曼提出的存储程序工作原理决定了计算机硬件系统的5个基本组成部分,即运算器、控制器、存储器、输入设备和输出设备。运算器是计算机中执行各种算术运算和逻辑运算的部件,也叫算术逻辑单元。存储器是计算机中具有记忆能力的部件,它能根据地址接收和保存指令或数据,并能根据命令提供有关地址的指令或数据。

控制器的主要作用是使整个计算机能够自动地执行程序,并控制计算机各功能部件协调一致地动作。执行程序时,控制器先从主存中按顺序取出程序中的一条指令,解释该指令并形成数据地址,取出所需的数据,然后向其他功能部件发出执行该指令所需的各种时序控制信号。然后再从主存中取出下一条指令执行,如此循环,直到程序完成。计算机自动工作的过程就是逐条执行程序中指令的过程。

输入设备的主要功能是将数据、程序等用户信息变换为计算机能识别和处理的信息形式。

输出设备的主要功能是将计算机中的二进制信息变换为计算机用户所需要并能识别的信息形式。

25.B解析:办公室工作中,最常用的信息表示方法是文字。

26.B解析:人们把计算机模拟人脑力劳动的过程,称为人工智能。用计算机进行数学定理证明、进行逻辑推理、理解自然语言、辅助疾病诊断、实现人机对弈、密码破译等,都可以利用人们赋予计算机的智能来完成。

27.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

28.C解析:在结构化方法中,数据字典定义数据流程图中的数据及其属性和关系。

29.D解析:自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化的信息系统整套方法的重要组成部分。自顶向下规划的主要目标是达到信息一致性,如应保证数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论