2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年陕西省渭南市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

2.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

3.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

4.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.办公信息系统是随着微型计算机技术和计算机局域网络技术的发展产生的一类面向______的信息处理系统。

12.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

13.J.Madin认为信息系统开发的根本出点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

14.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

15.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

16.在SQL语言中,如果要为了一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

17.需要分析亟待解决的基本任务是,用户和分析人员双方共同来理解系统的需要,并将“共同理解”形成一份文件,即______。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

20.BSP认为,正常情况下的过程是4-12个,而便于研究的过程的最大数目是______个,因此需要对过程进行归并。

三、1.选择题(10题)21.在计算机科学技术发展历程中,相对来说______。

A.硬件生产发展更迅速B.软件和硬件生产发展都很不迅速C.软件和硬件生产发展都很迅速D.软件生产发展更迅速

22.版权法授予版权人具有一定专用权利,包括发表权、署名权、保护作品完整权,它属于()。

A.精神权利B.经济权利C.程序复制专用权利D.程序文本演绎专用权利

23.原型化方法生命周期由10个步骤组成,具有下列哪些特征

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ

24.J.Martin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

25.在管理应用中,MIS指()。

A.专家系统B.信息系统C.管理信息系统D.决策支持系统

26.如果系统在执行一个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。那么这类系统的结构是()。

A.顺序结构B.闭环结构C.有反馈结构D.无反馈结构

27.计算机辅助教学的英文缩写是()。

A.CADB.CAIC.CAMD.CAT

28.战略数据规划方法将数据规划过程分为若干步,如

Ⅰ.确定研究边界

Ⅱ.建立企业模型

Ⅲ.确定实体和活动

Ⅳ.建立业务活动过程

Ⅴ.审查规划结果

正确的规划步骤是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅰ、Ⅳ、Ⅲ和ⅤD.Ⅰ、Ⅱ、Ⅳ、Ⅲ和Ⅴ

29.在原型法开发的自封闭式环境中,下列哪项是必须具备的?()

A.交互终端B.批量打印终端C.软件文档D.专门演示室

30.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是()。

A.高级程序员B.业务员C.计算机技术专家D.系统分析员

四、单选题(0题)31.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

五、单选题(0题)32.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

六、单选题(0题)33.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

参考答案

1.C

2.D

3.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

4.D

5.C

6.A

7.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

8.C

9.C

10.B

11.行政管理部门行政管理部门解析:办公室自动化系统为办公自动化提供技术支持,多用于解决一些事务型机关办公中的事务处理工作。基本功能包括与办公信息有关的数据采集、整理、存储、传送、管理、加工等,以及处理确定性事务和非确定性事务,提供办公环境的必须技术手段。办公系统是面向行政管理的信息处理系统。

12.传播传播

13.直接经济效益或经济效益直接经济效益或经济效益

14.路径路径

15.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

16.ALTERTABLEALTERTABLE解析:SQL语言用ALTERTABLE语句修改基本表。

17.需求说明书需求说明书

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.完整性完整性

20.60

21.A解析:从40年代中期,计算机硬件设备的生产工艺技术已经历了四代。在较长的时间里计算机硬件设备的成本一直以大约5年降低2~3个数量级的速度发展。然而软件系统的生产技术发展非常缓慢。直到60年代,人们还保持着使用传统的、作坊式生产方式生产着软件产品。软件生产技术的落后,最终导致软件危机。

22.A解析:版权法授予版权人具有一定专用权利,包括发表权、署名权、保护作品完整权,它属于精神权利。

23.A解析:原型法是作为需求定义一种策略。因此,不能用于运行系统的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此,它也是有序可控制的。

24.A解析:Martin给出了企业信息工作的技术模型,是以现代化方法对企业数据处理系统进行建设的一种模式,其中有12个技术层次。企业战略数据规划只涉及到最底层的两个模块;企业模型建立和信息资源的战略规划。故本题选择A。

25.C解析:在管理应用中,MiS(ManagementInformationSystem)指管理信息系统。

26.D解析:无反馈结构指系统在执行—个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。

27.B解析:计算机在计算机辅助工程中应用主要存在四个方面:计算机辅助设计(ComputerAidedDesign,CAD);计算机辅助教学(ComputerAidedInstruction,CAI):计算机辅助制造(ComputerAidedManufacturing,CAM);计算机辅助测试(ComputerAidedTesting,CAT)。

28.C解析:战略数据规划的步骤可粗略归纳如下:

第一步,企业模型的建立。

第二步,确定研究的边界。

第三步,建立业务活动过程。

第四步,实体和活动的确定。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论