2021-2022学年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021-2022学年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021-2022学年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021-2022学年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021-2022学年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

2.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

3.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

4.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

5.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

6.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

8.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

9.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

10.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

二、2.填空题(10题)11.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

12.系统初步调查主要目标就是从【】人员和管理人员的角度看新项目开发有无必要的可能。

13.计算机软件一般又分为系统软件和【】。

14.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

15.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

16.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

17.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

18.为了实现______,需要开发一组相互联系的应用程序,从一户一机过渡到多机多用户共享资源的网络系统。

19.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。

20.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。

三、1.选择题(10题)21.BSP方法的产品/服务过程的定义分四个步骤,为寻找公共过程必须进行分组考虑。下列哪个包含此类工作?

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

22.信息系统开发的BSP方法,它主要是为企业信息系统的开发提供

A.总体规划B.概要设计C.详细设计D.实施细则

23.完成原型化比较好的工具基于几个基本部分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()。

A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器

24.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要显示学生成绩单,包括学号、姓名、课程名称、分数,应该对这些关系进行哪些操作?

A.选择和投影B.选择和乘积C.乘积和投影D.自然连接和投影

25.原型开发可借助可:许多工具,下列()工具用于存储系统的实体定义和控制信息。

A.集成数据字典B.屏幕生成器C.原型开发平台D.非过程报告书写器

26.确定子系统应该考虑诸多问题,下列______不属于确定子系统优先顺序应考虑的问题。

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

27.在下面列出的几种语言中,()是关系数据库的标准语言。

A.SQLB.CC.FoxProD.C++

28.办公自动化软件环境由()组成。

A.OA具软件、网络操作系统、信息传送软件

B.OA具软件、文档管理软件和OA专用软件

C.OA通用软件和OA专用软件

D.基本软件、OA通用软件和OA专用软件

29.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的是()。

A.文件操作B.均匀分解C.图形层次D.数据守恒

30.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?

A.程序设计B.结构设计C.系统设计D.详细设计

四、单选题(0题)31.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

五、单选题(0题)32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

六、单选题(0题)33.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

参考答案

1.A

2.C

3.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

4.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

5.C

6.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

7.C

8.C

9.A

10.A

11.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

12.系统分析系统分析解析:系统初步调查主要目标就是从系统分析人员和管理人员开始的。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者(管理者)和领导者。

13.应用软件应用软件解析:计算机软件可以分为系统软件和应用软件。系统软件是随计算机出厂并具有通用功能的软件,由计算机厂家或第三方厂家提供,一般包括操作系统、语言处理程序和数据库管理系统以及服务性程序等。应用软件是为解决不同应用问题而研制的软件,一般是针对某一类特定应用而研制的。

14.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

15.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

16.信息隐蔽信息隐蔽

17.代替决策者代替决策者

18.综合业务的计算机管理综合业务的计算机管理

19.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。

20.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。

21.A解析:BSP方法的产品/服务过程的定义分四个步骤,在第一个步骤识别企业的产品/服务中,对生产企业产品/服务过程的识别是易于明确的,但对于有多组或一系列产品和服务的情况则较为复杂,由于产品、服务的多样化,以致难以有公共的过程,此时在过程识别之前必须进行分组考虑。当所以过程被识别后,再寻找可能有的公共信息需求的过程。而对于公共机构和一些服务组织,先弄清它们的目标将有助于更好的说明产品或服务。考点链接:过程定义的目的和条件、过程定义的基本步骤。

22.A解析:BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。

23.D解析:集成数据字典用于存储所有系统实体的定义和控制信息;高适应性的数据库管理系统提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发;非过程查询语言可提出特殊要求,且能将查询结果保留,并和字典融为一体;屏幕生成器描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

24.D解析:要查询学生成绩单,包括学号、姓名、课程名称、分数,涉及到学生、课程和成绩三个关系,所以应该对这三个关系进行自然连接,并进行投影。

25.A

26.D解析:为了尽早开始实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优先顺序应考虑到A、B和C选项中的问题。

27.A

28.D

29.C解析:数据流图的正确性是保证软件逻辑模型正确性的基础,它与文件操作、均匀分解、数据守恒有密切的关系。相关知识点:数据流图描述了数据在软件中流动和被处理变换的过程,它是表示软件模型的一种图示方法。数据流图只描述了系统的分解,它并没有表达出每个数据和加工的具体含义,这些信息需要在数据字典和文档说明中表达出来。数据流图是作为描述SA方法中“分解”的手段而引入,关于图形的层次与数据流图的正确性没有多大联系。

30.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计是确定程序由哪些模块组成的,以及这些模块之间的关系;过程设计是确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

31.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论