版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年辽宁省铁岭市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
2.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
3.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
4.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
5.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
6.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
7.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
8.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
12.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。
13.数据管理【】是系统存储或检索对象的基本设施。
14.系统设计的依据是【】。
15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
16.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。
17.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。
18.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。
19.系统开发阶段的目标是根据系统规划所确定的系统的总体方案和项目的______,按已定的项目开发出可以运行的实际系统。
20.当前进行项目管理的方法PERT的中文含义为【】。
三、1.选择题(10题)21.下面的描述与原型化方法不一致的是()。
A.应用模拟的方法B.使用最新的软件工具和技术C.更符合人们认识事物的规律D.掌握该方法尚显困难
22.输入设计应该遵循一定的原则,下列哪项不属于输入设计应该遵循的原则?
A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度
23.建设管理信息系统要完成多个工程,最基础的是()。
A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程
24.在高级语言中使用嵌入式SQL语句时,所有SQL语句前必须加前缀______。
A.CALLSQLB.DOSQLC.EXECSQLD.GOTOSQL
25.自顶向下开发方法的优点之一是
A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化
26.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为
Ⅰ.产生数据类但不使用其他数据类的子系统
Ⅱ.使用数据类但不产生其他数据类的子系统
Ⅲ.使用其他数据类来产生一个数据类的子系统
Ⅳ.既不产生也不使用任何数据类的子系统
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ
27.控制器的功能为()。
A.产生时序信号
B.从主存取出指令并完成指令操作码译码
C.从主存取出指令、分析指令并产生有关的操作控制信号
D.从主存取出指令
28.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
29.对企业制定的政策,在系统需求定义中,属于下列哪种内容?
A.约束B.控制/审汁/保密C.数据元素D.性能/可靠性
30.数据流程图是系统分析常用的工具,其作用是()。
A.为系统设计提供支持B.为程序设计提供支持C.为效益分析提供支持D.为系统实施提供支持
四、单选题(0题)31.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
参考答案
1.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
2.B
3.A
4.B
5.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
6.D
7.C
8.A
9.A
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.关系关系
12.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。
13.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。
14.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。
15.结构结构
16.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。
17.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计
18.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。
19.开发计划开发计划解析:信息系统的开发先进行系统规划,确定系统的总体设计和项目的开发计划。再按照设计好的系统方案和开发计划,开发出实际的系统。
20.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
21.D解析:原型化方法的特点有:(1)更符合或贴近人们认识事物的规律,因而更容易为人们所接受;(2)将模拟的方法引入系统分析的初期阶段;(3)充分利用了最新的软件工具和技术,摆脱了老一套工作方法,使系统开发的时间、费用大大减少,效率得到提高:(4)易学易用,减少对用户的培训时间。
22.D解析:输入设计应该遵循的原则:保持满足输人要求的最低量;避免重复输入。为了保证输入的信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是和种增加人力负担的方法;程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检查后再重新输入。
23.B解析:本题考查管理信息系统的任务。管理信息系统的最基本任务是收集和管理好企业内部的各个环节,各个部门在生产和服务环节中所产生的数据,并对所掌握的数据进行加工、分析,再将数据用于对企业各生产和服务部门的管理,即所谓“管数据,数据管”,只有选项B符合题意。
24.C解析:在嵌入式SQL中,为能够区分SQL语句与主语言语句,所有的SQL语句都必须加前缀EXECSQL。但语句的结束标志随主语言的不同而不同。
25.D解析:自顶向下方法的优点:自顶向下方法提供一种途径,为信息系统开发计划和合理的信息系统设计确定信息需求;方法可以用于企业或机构的重要决策和任务提供信息;方法支持信息系统的整体性,为系统的整体规划、子系统的协调和通信提供了保证。从自顶向下方法实践中所得到的知识的积累和观察问题能力提高有利于企业人员的发展,并经常由此而发现改进组织机构工作的新过程。
26.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:
1)产生数据类但不使用其他数据类的子系统;
2)使用其他数据类来产生一个数据类的子系统;
3)使用数据类但不产生数据类的子系统。
即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。
27.C
28.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
29.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年鸡场生态养殖与技术开发合同3篇
- 2024适用个人借贷协议模板版B版
- 2024年第三方担保责任合同执行与监督管理细则3篇
- 2024年离婚财产分配模板合同
- 2025年度风力发电机组安装合同3篇
- 2024环保项目居间合作合同
- 2024智能交通工具设计与制造合作协议
- 2024旅行社租车协议、合同
- 2024年社区生鲜自助取货协议3篇
- 2024房地产融资居间合同格式范文
- 混凝土采购运输组织供应、运输、售后服务方案
- 2024糖尿病酮症酸中毒诊断和治疗课件
- 审计职业生涯规划书
- 2024-2029年中国脊柱侧弯支具行业市场现状分析及竞争格局与投资发展研究报告
- 新媒体部门岗位配置人员架构图
- 认识各种乐器
- 神农架自然保护区森林生态系统服务价值评估
- DJG330110-T 0101-2022 电动自行车充换电站建设及运营管理规范
- 2023年中考语文二轮复习:图(表)文转化之徽标图标 练习题汇编(含答案解析)
- 高考培优方案
- 2023年中考语文二轮复习:名著阅读 真题练习题汇编(含答案解析)
评论
0/150
提交评论