2022-2023学年甘肃省定西市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022-2023学年甘肃省定西市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022-2023学年甘肃省定西市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022-2023学年甘肃省定西市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022-2023学年甘肃省定西市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年甘肃省定西市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

2.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

3.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

4.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

6.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

7.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

8.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

9.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

10.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

12.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。

13.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而有可能占用人力最多的阶段往往是______。

14.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

15.当代世界范围内新的技术革命的核心是【】。

16.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

17.半导体存储器DRAM与SRAM不同的是需要______。

18.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

19.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和______。

20.结构化方法中最重要的两个阶段是【】和系统设计。

三、1.选择题(10题)21.JamesMartin认为,企业的业务活动过程可以由一个独立的部门来完成,也可以由若干个部门来共同完成,而不论如何,业务活动过程总是

A.紧密地依赖于组织机构B.独立于组织机构而存在C.随组织机构而改变D.依赖于现组织负责人

22.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

23.BSP的研究准备工作对今后的研究至关重要。以下不属于BSP研究准备工作的内容是

A.选择研究组组长

B.对参与研究的管理人员进行培训和辅导

C.对参与研究的技术人员进行培训和辅导

D.选择调查对象,安排会面日程

24.完整的原型化的工具,应具有几个基本成分。以下成分:

Ⅰ.集成数据字典

Ⅱ.高适应性的数据库管理系统

Ⅲ.非过程查询语言和报告书写器

Ⅳ.自动文档编辑器

Ⅴ.屏幕生成器

哪个(些)是原型化工具应该具备的?

A.Ⅰ和ⅤB.Ⅰ和ⅣC.Ⅲ和ⅣD.全部

25.原型化从本质上理解,是一种策略,这个策略是定义

A.程序B.需求C.信息D.系统

26.在下面所列的要素中,不属于管理信息系统科学三要素的是()。

A.数学方法B.计算机应用C.管理方法D.系统的观点

27.由于关系模式设计不当所引起的更新异常指的是

A.两个事务同时对同一数据项进行更新而造成数据库不一致

B.关系的不同元组中数据冗余,更新时未能同时更新所有有关元组而造成数据库不一致

C.未经授权的用户对数据进行了更新

D.对数据的更新因为违反完整性约束条件而遭到拒绝

28.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面()属于回收/分配阶段。

A.销售B.采购C.库存管理D.包装

29.具有重复性的和常规的,并且在处理这种决策时有规律可循,可事先规定明确的决策规则的决策问题是

A.结构化决策B.半结构化决策C.非结构化决策D.非程序化决策

30.使用丢弃式原型法开发管理信息系统时,可以将原型的开发过程作为生命周期法的()阶段。

A.初步设计B.系统实施C.需求分析D.详细设计

四、单选题(0题)31.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

五、单选题(0题)32.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

六、单选题(0题)33.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

参考答案

1.A

2.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

3.C

4.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

5.A

6.C

7.B

8.C

9.D

10.B

11.确定实体和活动确定实体和活动

12.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。

13.编码阶段编码阶段解析:软件开发中占用时间相对较少,而有可能占用人力最多的阶段是编码阶段。因为编码对于整个软件开发来说是很小的一个部分,但是需要众多的程序人员参加。

14.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

15.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

16.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

17.定时刷新定时刷新

18.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

19.软件配制管理软件配制管理

20.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

21.B解析:J.Martin认为,每个职能范围都要实现一定数量的业务活动过程。职能范围与业务活动过程是企业最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,其目的是为了增强系统的适应性。故本题选择B。

22.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。

23.C解析:经验表明,在开始BSP研究之前,一定要做好有关的准备工作。主要有以下几个方面:

①不要贸然开始BSP的研究,一定得到最高领导者和某些最高管理部门参与研究的承诺,因为研究必须反映最高领导者关于企业的观点,以及他们对于企业的理解和对信息的需求。

②在取得领导赞同以后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。

③对研究组和参与研究的管理人员要适当地培训和辅导。

④要尽快地选好调查对象,并让他们事先准备,安排会面的日程。

准备工作阶段的主要成果应当是研究计划的制定,内容包括:研究计划、会谈日程及同主持单位一起做复查的时间表、研究报告大纲。

24.D解析:原型化开发的前提之一,是要有较好的工具作为辅助手段,否则原型要快速建成是很困难的。这些工具包括用于存储系统实体定义和控制信息的数据字典。为使原型很快地模拟系统运行,当然应该有直接可以存储、获得数据的数据库管理,此管理有高适应性,以便简化原型的开发。由于原型不需要对需求预先定义,因此,它的许多说明是非过程性的,查询要求也是非过程性的。为快速建成原型,对文档、屏幕和写报告都尽可能希望有自动生成的工具。

25.B解析:随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略。

26.C解析:管理信息系统的3个要素是:计算机的应用,系统的观点和数学的方法。所以C选项不属于这3个要素。

27.B解析:泛关系模式将导致数据冗余和存储异常,而存储异常问题有:更新异常、插入异常和删除异常。如果数据库中存在数据冗余,修改某些数据项时,可能一部分元组被修改而另一部分相关元组没有被修改,就会造成有关元组的数据不一致,即所谓的更新异常。

28.A

29.A解析:结构化决策是建立在清楚的逻辑基础上的,决策方法和决策过程有固定的规律可循的,可事先规定明确的决策规则。它的决策规则可以是程序、流程图、决策表、公式等。所以也有人叫这类决策为可编程序的决策。非结构化决策则是决策方法和决策过程没有规律可遵循,无法事先规定决策规程,或者无法清楚、明确地表达的决策。有的人也叫这类决策为不可编程序的决策。半结构化决策是介于上述两种决策之间的决策。对于这类决策问题,有一些规律可循但又

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论