【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省湘潭市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

6.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

7.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

8.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

9.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

二、2.填空题(10题)11.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

12.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,______是为系统设计提供支持,它将被转换成系统设计中的控制结构图;______将为数据库的设计提供支持。

13.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。

14.概念模型设计是数据库设计的一个重要阶段,用于表达概念模型最为常用的工具是P.P.S.Chen于1976年提出的【】模型。

15.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

16.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

17.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

18.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

19.引入缓冲的重要原因是【】。

20.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

三、1.选择题(10题)21.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中哪项不属于开发技术的范畴?

A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法

22.下列哪个不属于管理信息系统开发的前提和策略?

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

23.导致信息系统失败的因素很多,其中最主要的因素是

A.缺乏资金B.缺乏开发人员C.技术力量薄弱D.社会因素

24.在软件设计中,设计复审和设计本身是一样重要的环节,其主要目的和作用是A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期

25.下面()不是管理对信息和信息处理的要求。

A.准确性B.可维护性C.及时性D.经济性

26.有关企业模型,正确的描述是

A.现行系统的优化B.仅由业务人员建立C.与现行系统完全一致D.反映全部经营活动

27.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

28.战略数据规划中企业模型的建立分为三个层次。这三个层次按自顶向下的次序排列,正确的是

A.业务活动、业务活动过程、职能范围

B.业务活动、职能范围、业务活动过程

C.职能范围、业务活动、业务活动过程

D.职能范围、业务活动过程、业务活动

29.结构化维护与非结构化维护的主要区别是()。

A.文档的完整性B.软件配置的完整性C.软件是否结构化D.程序的完整性

30.能够接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,这种操作系统属于()。

A.批处理系统B.分时系统C.实时系统D.分布式系统

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

六、单选题(0题)33.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

参考答案

1.B

2.A

3.C

4.B

5.C

6.A

7.C

8.A

9.D

10.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

11.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

12.数据流程图数据字典数据流程图,数据字典

13.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。

14.实体-联系或E-R实体-联系或E-R

15.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

16.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

17.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

18.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

19.CSMA/CDCSMA/CD解析:CSMA/CD是引入缓冲的重要原因。

20.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

21.B解析:软件工程学是研究软件开发技术的一门学科,它包括的主要内容有软件开发技术(软件开发方法学、软件开发工具、软件工程环境)和软件管理技术(软件管理学、软件工程经济学)。

22.D解析:本题考查管理信息系统开发的策略。选定一种合适的开发工具是系统开发过程中的任务,不是前提和策略,故选择D。

23.D解析:信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。故本题选择D。

24.B设计复审将鉴别一个软件模块的“优劣”程度,以免后期付出更高的代价,这对于研制项目的成功是绝对必要的。

25.B

26.A企业模型是在对现行系统的分析基础上建立的,经过优化,即必要的符合新的技术手段和管理科学化要求的、新的系统模型。企业模型并不是与现行系统完全一致。

27.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。

28.D解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型(BusinessModel)按照“职能区域—业务过程—业务活动”这样的三层结构来组织。

29.B解析:结构化维护与非结构化维护的主要区别是软件配置的完整性。

30.B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论