2022年山西省大同市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年山西省大同市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年山西省大同市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年山西省大同市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年山西省大同市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省大同市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

2.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

3.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

4.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

7.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

8.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

9.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

10.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

二、2.填空题(10题)11.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。

12.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

13.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

14.按照两关系中对应属性值相等的条件所进行的连接称为______连接。

15.衡量管理信息系统是否成功是最主要甚至是惟一的标准是______。

16.保证软件质量的主要措施有:复审、复查、管理复审和______。

17.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

18.比较常用的数据挖掘方法有3种:______、分类分析及聚类分析。

19.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

20.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。

三、1.选择题(10题)21.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码)。它是()。

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

22.下面说法不正确的是

A.实行BSP研究的前提是,在企业内有改善计算机信息系统的要求,并且有为建设这一系统而建立总的战略的需要

B.信息的不一致性,源于“自下而上”的开发数据处理系统的做法,应归结于计算机应用发展的历史原因

C.BSP研究的首项活动是企业情况介绍

D.对问题进行分析,即使用“产品/服务”矩阵等方法将数据和企业过程关联起来

23.办公自动化简称OA,它的意义在于()。

A.实现无纸化办公

B.在办公场所用字处理机,充分利用信息资源,求得更好的效果

C.用PC机处理各种业务

D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力

24.系统开发生命周期各个阶段正确的先后顺序是

A.系统调查、系统分析、可行性研究、系统实施、系统设计、系统评价和维护

B.可行性研究、系统调查、系统分析、系统设计、系统实施、系统评价和维护

C.系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护

D.系统分析、系统调查、可行性研究、系统设计、系统实施、系统评价和维护

25.可将维护阶段的任务分为三部分:理解现有系统、修改现有系统和

A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分

26.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

27.设关系模式R(A,B,C),F是R上成立的FD集,F={B→C},则分解ρ={AB,BC}相对于F()。

A.既不是无损连接,也不保持FD的分解

B.是无损连接,但不保持FD的分解

C.不是无损连接,但保持FD的分解

D.既是无损连接,也是保持FD的分解

28.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

29.计算机病毒专家费莱德.科恩博士提出了理论上预防病毒的多种不同方法,下面哪一方法不是他所提出的?

A.基本隔离法B.分割法C.限制解释法D.机理探求法

30.企业模型应该满足三个特性。其中,只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

六、单选题(0题)33.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

参考答案

1.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

2.D

3.D

4.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

5.B

6.A

7.D

8.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。

9.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

10.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

11.编码编码

12.原型构造的速度原型构造的速度

13.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

14.等值等值

15.该系统是否是应用了的系统该系统是否是应用了的系统

16.测试测试

17.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

18.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有关联规则挖掘、分类分析、聚类分析。

19.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

20.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。

21.B解析:外键的概念是:当关系中的某个属性(或属性组合)虽不是该关系的关键字或只是关键字的一部分,但却是另一个关系的关键字时,,则称该属性(或属性组合)为这个关系的外部关键字或外键。

22.D解析:BSP认为数据类和过程是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,并清除在考虑定义和内容时产生的问题。在对问题进行分析时,采用“过程/数据类”矩阵将数据和企业过程关联起来。

23.D

24.C解析:参考第35题的解析。

25.D解析:本题考查软件维护的知识点。软件维护是指系统交付使用以后对它所做的改变,也是软件生命周期中最后一个阶段。可将维护阶段的任务执行分为3部分:理解现有系统(理解系统的功能、程序内部结构和程序操作要求)、修改现有系统、重新确认修改部分。选项D符合题意。

26.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

27.D解析:本题中的F是R上的FD集,因此ρ是无损连接,而P是属于{AB,BC}的,也保持了FD的分解,选D。

28.B解析:管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。

29.B解析:费莱德.科恩博士提出很多理论上预防病毒的方法,包括基本隔离法、限制解释法、机理探求法等,但是分割法不是费莱德.科恩提出的。

30.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论