2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年湖北省孝感市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

5.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

7.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

8.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

9.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

10.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

二、2.填空题(10题)11.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

12.信息的______是指为信息选择适当的存储介质以及信息在存储介质上的安排,也要充分考虑信息的安全和使用方便。

13.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

14.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。

15.信息系统的目标体系和______是互相联系的信息系统总体设计问题的两个方面。

16.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

17.IPO图描述分层图中的一个模块的输入、输出和【】内容。

18.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

19.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

20.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。

三、1.选择题(10题)21.从当前情况看,演化式原型法存在的问题是()。

A.用户难适应这种系统开发方法B.能适应方法的系统分析员非常少C.该方法的成功率低D.系统开发的时间和费用难以控制

22.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。

A.耦合性B.独立性C.内聚性D.共享性

23.信息系统可靠性技术措施之一是()。

A.负荷分布技术B.用户合法身份检验C.存取控制D.数据加密

24.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

25.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

26.

在下列所给的操作中,哪个操作能被执行

A.UPDATE部门SET部门号=′05′WHERE部门名=′财务部′

B.UPDATE部门SET部门号=′05′WHERE部门名=′服务部′

C.UPDATE雇员SET工资=600WHERE雇员号=′010′

D.UPDATE雇员SET部门号=′05′WHERE雇员号=′101′

27.开发策略是根据()和加工内容而采取的行动方针和工作方法。

A.工作方法B.工作效益C.工作目标D.工作对象

28.有关企业模型,正确的描述是

A.现行系统的优化B.仅由业务人员建立C.与现行系统完全一致D.反映全部经营活动

29.关系代数中的θ连接操作由()操作组合而成。

A.δ和×B.δ和πC.π、δ和×D.π和×

30.运用战略数据规划方法,当系统规划的哪项基础性内容得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

四、单选题(0题)31.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

五、单选题(0题)32.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

六、单选题(0题)33.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

参考答案

1.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

2.B

3.D

4.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

5.C

6.B

7.B

8.C

9.C

10.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

11.物理设计物理设计

12.物理存储物理存储

13.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

14.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。

15.结构模型结构模型解析:目标体系和结构模型是信息系统总体设计的两个方面。

16.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

17.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。

18.可行性研究可行性研究

19.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

20.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。

21.D解析:演化式原型法存在的问题是系统开发的时间和费用难以控制。相关知识点:历史上曾经形成了实现原型法的两种途径,下面分别介绍这两种途径。

①抛弃原型法

建立这种原型系统的目的是评价目标系统的某个特性,以便更准确地确定需求,或者更严格地验证设计方案。

②演化原型法

演化原型法认为信息系统本质上是不断演化的,最初的需求经过一段时间之后自然会变得无效了。这种途径的目标使得信息系统能够适应不可避免的变化。

演化原型法与传统的生命周期法的主要不同是,它是高度跌代的动态方法。在每次跌代过程中,都要每次分析和确定需求,再次实现系统,以及再次进行测试和评价。

22.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。

23.A解析:信息系统为了保证可靠性,可以采取分布式系统,把负荷分布开,一个节点的问题不会影响整个系统的运行。

24.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

25.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

26.B解析:级联删除和级联更新是两个表中的相关数据,可同时删除和更新,否则,牵涉两表的内容不能删除和更新。选项A:条件中部门名为“财务部”的部门号“01”涉及另一个表雇员,所以不能执行。选项B,“服务部”对应的部门号为“03”,在雇员中没有此字段的内容,所以可以更新。选项C,雇员号为“01”,对应部门号为“01”,在部门表中也有此记录,所以不能更新,同理选项D也不能执行。

27.D解析:开发策略是根据工作对象和加工内容而采取的行动方针和工作方法。相关知识点:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略才能保证系统建设从开始就可行且有效。

从总体上讲,策略的制定必须考虑下述问题。

①企业建立信息系统总体规划的必要性;

②自顶向下规划与局部设计和实施相结合;

③高层管理人员的参与;

④加强数据处理部门和管理者之间的联系;

⑤确定研制队伍的组织形式和人员;

⑥系统开发方法的选择;

⑦系统设备、工具和环境的选择;

⑧畅通的信息渠道;

⑨企业的组织保证;

⑩组织和加强培训。

系统开发策略具有方向性和战略性,它直接影响系统建设的质量、速度,甚至影响系统的成败。策略的制定应由企业最高层的相关人员与研制组核心人员在资深专家的指导下进行,并根据具体情况的发展而调整和充实。

28.A企业模型是在对现行系统的分析基础上建立的,经过优化,即必要的符合新的技术手段和管理科学化要求的、新的系统模型。企业模型并不是与现行系统完全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论