2022年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

2.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

3.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

4.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

5.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

6.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

8.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

9.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

10.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

12.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

13.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

14.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

15.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分步实现。

16.信息的收集包括识别信息和______两项基本活动。

17.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

18.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。

19.原型化方法强调【】地定义信息系统需求,并成为一种有效的系统需求定义策略。

20.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

三、1.选择题(10题)21.分布式数据的形式多样化,下列哪些形式有同步设计的问题?

I.子集数据Ⅱ.复制数据Ⅲ.划分数据

Ⅳ.独立模式数据V.重组数据

A.Ⅰ、Ⅱ和ⅢB.Ⅲ、Ⅳ和ⅤC.Ⅳ和ⅤD.Ⅰ、Ⅱ和Ⅴ

22.软件测试方法有很多种。其中,采用机器运行实例方式来发现程序的错误属于

A.静态测试B.动态测试C.程序正确性证明D.系统测试

23.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

24.开发、使用、维护软件系统的资料

A.是软件系统的一部分

B.软件系统开发资料是软件系统的一部分

C.软件系统的使用和维护资料是软件系统的一部分

D.不是软件系统的一部分

25.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

26.软件测试方法中黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要是用于测试

A.结构合理性B.程序正确性C.软件外部功能D.程序内部逻辑

27.数据库技术的研究领域主要存在()几个方面。

Ⅰ.数据库管理系统软件的研制

Ⅱ.数据库设计

Ⅲ.数据库理论

A.Ⅰ和ⅡB.Ⅰ和ⅢC.只有ⅢD.都是

28.下面的描述与原型化方法不一致的是()。

A.应用模拟软件B.使用最新的软件工具和技术C.更符合人们认识的事物的规律D.掌握该方法尚显困难

29.J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列哪个阶段不属于建模?

A.确定企业边界B.职能表示范围C.企业处理过程D.扩展企业处理过程

30.开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的问题?

(1)组织目标、现行组织系统的问题、组织的信息战略等管理上的问题

(2)信息和信息处理过程的确定程度

(3)信息和信息需求的确定程度以及用户对任务的理解程度

(4)系统的可行性分析

(5)管理体制和管理模式的确定程度

(6)现有的条件和环境状况

A.全部B.除(4)以外的各条C.除(3)、(4)以外的各条D.除(1)、(2)以外的各条

四、单选题(0题)31.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

五、单选题(0题)32.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.C

2.B

3.B解析:SQL中游标技术是每次只处理一个记录。

4.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

5.A

6.A

7.A

8.B

9.C

10.C

11.人一机人一机

12.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

13.规划规划

14.消息传递消息传递

15.自底向上自底向上解析:支持整个企业需求的总信息系统一般的规模都比较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是自顶向下地系统规划,自底向上地分步实现。

16.采集信息采集信息

17.文件管理文件管理

18.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。

19.动态动态解析:原型化方法强调动态地定义信息系统需求。

20.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

21.D解析:复制数据(相同数据在不同地方存储了几个副本,从而避免了系统之间的数据传输)、子集数据(外围计算机的数据常是大型计算机数据子集)、重组数据(将数据从同一个机器或多个机器的数据库或文件中选取并进行编辑和重排),内容相同的可以存放在两个或多个机器中,这样就需要保持多个副本的同步。而划分数据和独立模式数据不存在同步设计的问题。

22.B解析:软件测试的三种方法:动态测试、静态测试和正确性证明。

①动态测试。是指通常的上机测试,这种方法是使程序有控制地运行,并从多种角度观察程序运行时的行为,以发现其中的错误。测试是否能够发现错误取决于测试实例的设计。设计测试实例的方法一般有两类:黑箱法和白箱法。

②静态测试。静态测试一般是指人工评审软件文档或程序,借以发现其中的错误,由于被评审的文档或程序不必运行,所以称为静态的。人工评审的手续虽然比较简单,但事实证明这是一个相当有效的检验手段。由于评审人的能力有限,静态测试显然不可能发现所有的错误。

③正确性证明。程序正确性证明最常用的方法是归纳断言法,它对程序提出一组命题,如能用数学方法证明这些命题成立,就可保证程序中不存在错误,即它对所有的输入都会产生预期的正确输出。但目前正确性证明尚处于理论研究阶段,其技术尚不成熟,并未达到实用化阶段。因此前两种测试手段仍然是有效的手段,

23.B

24.A解析:按软件工程的观点,计算机软件不但包含计算机化了的程序与数据,同时也包括软件系统的开发、使用和维护过程中产生的各类文档。

25.D

26.C解析:黑盒测试是从用户观点出发,按规格说明书要求的数据与输出数据的对应关系设计测试用例,也就是根据程序应有的外部特性进行测试。

27.D解析:数据库技术的研究领域主要存在数据库管理系统软件的研制、数据库设计、数据库理论几个方面。相关知识点:数据库学科包括以下3个研究领域。

①数据库管理系统软件的研制

DBMS是数据库系统的基础,DBMS的研制包括研制DBMS本身及以DBMS为核心的一组相互联系的软件系统,包括工具软件和中间软件。

DBMS是一个基础软件系统,它提供了数据库中的数据进行存储、检索和管理的功能。

②数据库设计

数据库设计的主要任务是在DBMS的支持下,按照应用的要求为某一部门或组织设计一个结构合理、使用方便、效率较高的数据库及其应用系统。其中的研究方向是数据库设计方法学和设计工具,包括数据库设计方法、设计工具和设计理论的研究,数据模型和数据建模的研究,计算机辅助数据库设计方法及其软件系统的研究,数据库设计规范和标准的研究等。

③数据库理论

数据库理论的研究主要集中于关系的规范化理论、关系数据理论等。近年来,随着人工智能与数据库理论的结合,并行计算机数等的发展,数据库逻辑演绎和知识推理、数据库中的知识发现、并行算法等成为新的理论研究方向。

28.C解析:原型化方法从全面考虑可以得出若干结论,它适用于用户开发者和大小项目,应用模拟软件,使用最新的软件工具和技术,掌握该方法尚显困难。

29.A解析:建模逐步求精可分为三个阶段,一是开发一个表示企业各职能范围的模型;二是扩展模型,使它们表示企业的各个处理过程;三是继续扩展模型,使能表示企业的各个处理过程。选项A不属于这三个阶段。

30.B解析:识别问题是开发信息系统的第一项任务。识别问题主要包括:组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度;信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度:现有的条件和环境状况。识别问题后再进行可行性研究和分析。

31.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论