版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)湖北省十堰市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
2.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
3.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
4.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
5.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
6.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
7.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
8.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
9.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
10.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端
二、2.填空题(10题)11.由于计算机信息系统本质上是一种人-机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的______性。
12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和______数据模型。
13.为了共同完成某项任务,多个进程保持彼此之间的联系而进行的信息交换称为进程通信,进程通信的方式有消息缓冲、信箱通信和______。
14.战略数据规划方法中,一般将产品、服务及资源的生命周期划分成几个阶段,它们分别是:计划、获得、管理和【】。
15.系统初步调查主要目标就是从【】人员和管理人员的角度看新项目开发有无必要的可能。
16.在战略数据规划方法中,经常使用的一类简明、直观的图形工具,它就是【】。
17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
18.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。
19.C/U矩阵的主要作用是确定【】类。
20.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。
三、1.选择题(10题)21.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。
Ⅰ.简单、容易实现
Ⅱ.具有较低的维护成本
Ⅲ.提高了应用开发效率
Ⅳ.与应用项目对应
Ⅴ.独立于应用项目
其中属于主题数据库优点的是
A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ
22.通常信息系统的数据转换图包含两种典型的结构,即变换型结构和()。
A.业务性结构B.事务性结构C.线性结构D.可扩展性结构
23.下列描述中,对办公自动化最恰当的称谓是
A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统
24.编写程序时应遵循语句构造、内部文档和数据说明的一些原则。以下不属于语句构造原则的是
A.避免复杂的条件语句B.避免使用多维数组C.避免使用多重循环D.避免使用多重条件嵌套
25.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。
A.实体B.原型C.抽象思维D.生命期
26.以下说法正确的是______。
A.所有改变循环条件的成分都在循环体外
B.在直到型循环中,循环体至少要执行一次
C.在当型循环中,循环体至少要执行一次
D.基本程序结构不允许嵌套
27.系统设计的内容包括总体设计和详细设计。具体内容是:
Ⅰ.代码设计Ⅱ.逻辑设计
Ⅲ.输入输出设计Ⅳ.模块设计
Ⅴ.软件结构设计Ⅵ.数据库设计
以上不属于详细设计的内容是
A.Ⅰ、Ⅱ和ⅤB.Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅴ和Ⅵ
28.软件的总体设计是在()工作的基础上进行的。
A.详细设计B.结构化设计C.文档分析D.需求分析
29.决策支持系统的主要功能为:()。
A.辅助决策B.辅助管理C.执行决策D.代替决策
30.根据数据分布的形式,有同步和不同步的数据差别,具有这种性质的数据是()。
A.复制数据B.划分数据C.独立模拟数据D.不相容数据
四、单选题(0题)31.从Internet实现技术的角度看,它主要是由哪几部分组成的
A.通信线路、路由器、主机、信息资源
B.服务器、客户机、路由器
C.服务器、客户机、信息资源
D.服务器、浏览器、通信线路
五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
参考答案
1.B
2.B
3.B
4.C
5.B
6.A
7.B
8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
9.B
10.A
11.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
12.结构结构
13.P、V操作P、V操作
14.分配分配解析:J.Martin将一个机构建立的产品/服务以及支持资源的生命周期划分为4个阶段:计划、获得、管理和分配。
15.系统分析系统分析解析:系统初步调查主要目标就是从系统分析人员和管理人员开始的。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者(管理者)和领导者。
16.U/C矩阵U/C矩阵解析:BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。
17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
18.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统
19.功能功能解析:C/U矩阵的主要作用是确定功能类。
20.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。
21.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第二类,甚至第一类环境。
22.B解析:通常信息系统的数据转换图包含两种典型的结构,即变换型结构和事务性结构。
23.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。
24.B解析:本题考查程序书写的原则。书写程序语句时应该注意内部文档、数据说明和语句构造等方面的一些基本原则,从而提高程序的可读性和易维护性。本题的4个选项中,经过仔细分析不难看出,条件语句、多重循环和多重条件嵌套均与语句的构造有关,而多维数组则属于数据说明方面的内容,所以选项B错误,应为所选。
25.C
26.B解析:在当型循环结构中,循环体有可能一次也不执行。在当型和直到型循环的循环体中,都应该要有改变循环条件的成分,否则将会造成死循环。
27.D解析:系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构,包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计、输出设计、模块设计、界面设计、应用程序设计等。
28.D解析:软件的开发过程,经历从系统分析、系统规划、系统设计、系统实施和系统维护五个阶段。其中软件的总体设计是系统设计阶段的工作,是在需求分析的基础上进行的设计。
29.A解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策。
30.A解析:复制数据有同步和不同步的数据差别。
31.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:
①
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园教师自我评价
- -ST工智:哈工成长(岳阳)私募股权基金企业(有限合伙)评估报告
- 在外贸公司实习报告3篇
- 文员实习工作总结(15篇)
- 美丽中国双碳有我初中作文5篇
- 成人毕业自我鉴定范文
- 公司会计个人辞职报告(汇编11篇)
- 大班语言教案及教学反思《聪明的乌龟》
- 债权抵消合同(2篇)
- 公共交通站台广告投放合同(2篇)
- 安徽省合肥市蜀山区2024-2025学年七年级上学期地理期末模拟练习(含答案)
- 新建设项目施工人员安全教育培训课件
- 江苏省扬州市2024-2025学年高中学业水平合格性模拟考试英语试题(含答案)
- 品质总监转正述职报告
- 2024年游艇俱乐部会员专属活动策划与执行合同3篇
- 《项目管理培训课程》课件
- 2024年企业团购:销售合作协议3篇
- 2024-2025学年八年级语文上学期期末真题复习 专题06 文言文阅读
- 2024秋国开《管理学基础》形考任务(1234)试题及答案
- 叉车安全管理
- 制药课程设计三废处理
评论
0/150
提交评论