2022-2023学年安徽省马鞍山市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022-2023学年安徽省马鞍山市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022-2023学年安徽省马鞍山市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022-2023学年安徽省马鞍山市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022-2023学年安徽省马鞍山市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年安徽省马鞍山市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

2.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

3.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

4.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

5.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

6.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

9.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

二、2.填空题(10题)11.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

12.原型化过程一般是在获得系统的一组______后,即可快速地加以“实现”。

13.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。

14.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

15.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

16.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

17.软件工程学把软件从开始研制到最终软件被废弃的整个阶段叫做软件的______。

18.【】功能是实现对数据库中数据的查询\插入\修改和删除。

19.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。

20.举测试又称为______。

三、1.选择题(10题)21.系统设计的原则之一是

A.严格遵循可行性分析报告B.主要考虑技术的先进性C.体现系统的可扩展性与可变性D.先详细设计后总体设计

22.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是()。

A.实体与联系B.概念与模型C.位与字节D.数据与信息

23.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

24.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

25.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。

A.耦合性B.独立性C.内聚性D.共享性

26.在决策支持系统中,除了数据库之外,下列哪项是不可缺少的?

A.规则库B.模型库C.方法库D.信息模块化

27.管理信息系统的设计过程中,通常将系统分解为若干子系统来实现,其分解原则一般应按企业的()进行。

A.业务职能B.组织机构C.工作性质D.部门分类

28.模块本身的内聚是模块独立性的重要度量因素之一,这七类内聚中,具有最强内聚的一类是()。

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

29.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

30.以下是系统设计应该遵循的基本原则的描述。

Ⅰ.可以根据具体缺点随意更改系统功能和性能要求

Ⅱ.权衡系统的投资和效益的比例

Ⅲ.保证系统的效率和质量

Ⅳ.体现系统的可扩展性和可适应性

Ⅴ.追求利用先进的技术设计系统

其中正确的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、ⅣD.Ⅱ、Ⅲ、Ⅳ

四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

五、单选题(0题)32.模块内一个判断影响的所有模决的集合称为模块()

A.控制域B.作用域C.宽度D.接口

六、单选题(0题)33.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

参考答案

1.B

2.A

3.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

4.B

5.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

6.B

7.A

8.A

9.C

10.D

11.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

12.需求需求解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”。随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

13.修正和改进原型修正和改进原型

14.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

15.原型构造的速度原型构造的速度

16.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

17.生命周期生命周期解析:软件生命周期是软件工程最基本的重要概念,它是指软件产品从开始研制(形成概念)到最终废弃不用的整个过程。

18.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。

19.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。

20.完全测试完全测试

21.C解析:系统设计是信息系统开发的重要环节,其实现必须遵循某些基本原则:严格遵循系统分析报告所提供的文档资料,如有必要变更,则需要严格审核并由主管部门批准;充分考虑系统的投资和效益的比例;系统的效率和质量是系统能否推广应用,并产生效果的基本保证;系统的可扩展性和可变性应在系统设计中体现;技术的先进性和技术的成熟性,二者都应是在设计中对技术和产品选择所应兼备而考虑的因素;应将系统的安全性作为重点设计;产生完备的系统设计报告。

22.A解析:概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是实体与联系。

23.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

24.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由高到低的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。故本题选择B。

25.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。

26.B解析:决策支持系统的基本组成,对于不同的系统所包括的库的类型可能会不完全一样,但他们的基本组成框架是类似的。其中数据库是最基本的,而模型库也是不可缺少的。

27.A解析:管理信息系统的设计通常是非常复杂的设计过程,为了能够比较清晰的建立信息系统的整体结构,需要将信息系统分解成若干个子系统来实现,一般分解的原则是按照企业的业务职能来分解。

28.D

29.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

30.D

31.B

32.A解析:模块的控制域是整个模块本身以及所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论