备考2023年河南省南阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年河南省南阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年河南省南阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年河南省南阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年河南省南阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河南省南阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

2.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

3.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

4.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

5.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

6.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

9.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

10.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

二、2.填空题(10题)11.自顶向下规划的主要目标是要达到信息的【】。

12.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

13.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

14.【】是软件开发人员、维护人员、用户以及计算机之间的桥梁。

15.回归测试是【】维护中最常运用的方法。

16.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。

17.SQL语言用GRANT语句向用户授予访问数据的【】。

18.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

19.BSP方法对大型企业信息的基本概念是“自上而下”的系统规划,【】的分步实现。

20.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

三、1.选择题(10题)21.J.Martin指出,以下因素:

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具举择不当

哪个(些)是造成数据牡理生产效率低的主要原因?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.全部

22.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

23.JamesMartin认为从结构化设计和分析来提高数据处理生产率的做法,收效甚微,以下哪些因素影响其效果

Ⅰ.应用需求变化使系统改动很大,无法预料

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业应用存在许多重复功能

A.只有Ⅰ和ⅣB.全部C.只有Ⅱ和ⅢD.只有Ⅲ

24.系统分析是信息系统开发中的一个重要阶段。系统分析

A.主要是功能分析B.是分析性能C.结果是得到系统目标D.目的是了解现行系统

25.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

26.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

27.结构化系统分析与设计中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块设计和功能设计

Ⅴ.程序设计

Ⅵ,数据库文件设计

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅲ,Ⅳ和ⅥD.Ⅱ,Ⅲ,Ⅳ和Ⅵ

28.在结构化方法的软件需求定义中,可采用分析工具来辅助完成。下列工具中,哪些是常用的工具?

Ⅰ.数据流图

Ⅱ.结构图

Ⅲ.数据字典

Ⅳ.判定表

A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

29.以下关于系统分析员的任务及其要求的描述中,不正确的是

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

30.系统设计包括多项内容,系统设计最基础性的工作是()。

A.屏幕设计B.输出设计C.代码设计D.输入设计

四、单选题(0题)31.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

参考答案

1.C

2.B

3.A

4.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

5.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

6.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

7.D

8.A

9.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

10.B

11.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

12.数据类数据类

13.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

14.文档文档

15.校正性校正性解析:回归测试是校正性维护中最常运用的方法,回归测试指软件在进行维护后,需要再次进行测试,一方面要用以前的测试用例保证原先的功能正确,另外还有测试是否引入了新的错误。

16.事先定义事先定义

17.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

18.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

19.自下而上自下而上

20.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。

21.B解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。

22.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

23.B解析:JamesMartin认为高级管理者所关心的数据处理生产率,常常是根据开发一个新的急需的应用项目所花费的时间来衡量的。良好的数据库设计能够大大提高数据处理的生产率。导致数据处理生产率的主要原因有:

①应用的微小变化,可能导致程序的系列变化。

②数据格式的不一致、文件表示形式不同,导致数据共享性差。

③企业的应用程序中存在许多重复的逻辑结构。

④高级数据库语言比大多数商用程序设计语言有更高的生产率。

⑤对于某些系统,可以使用高效的软件开发工具,如4GL。

24.A解析:本题考查系统分析的概念。系统分析的任务是通过检查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或需求分析。故本题选择A。

25.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

26.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

27.C解析:系统的详细设计包括代码设计、输入输出设计、模块设计、数据存储设计。逻辑设计属于系统分析阶段的工作,程序设计属于系统实施阶段的工作。[考点链接]详细设计的任务、详细设计用到的工具。

28.D解析:软件需求分析常用的工具有数据流图和数据字典,数据字典的加工描述方法包括结构化语言、判定树、判定表。

29.B解析:信息系统的建设是集体共同创造的结果,在这个集体中,核心人物是系统分析员(SysremsAnalyst)。系统分析员的具体任务是;

①系统分析员必须明确和理解企业的经营、管理目标及其战略发展方向。

②系统分析员要与企业最高层领导和管理人员一起设计和确定企业信息系统建设的短期、中期和长期目标。

③系统分析员要在充分调查企业现状和环境的基础上,研究系统开发的必要性和可能性,进行可行性分析。

④系统分析员要根据企业的环境和条件,制定信息系统的开发策略和选择合适的系统开发方法,以及做出与方法相配套的开发工具和支撑环境的设计和选择。

⑤系统分析员要在明确用户需求的前提下,建立企业信息系统的模型,这个模型既要符合用户的需求又要体现设计者的智慧和经验。

⑥系统分析员担负系统开发人员的挑选和组织、培训,对系统开发的全周期各阶段的工作进行组织,领导或指导各阶段中各项任务的完成。

30.C解析:本题考查应用系统的设计。代码是代表事务或属性的符号。在信息系统中,它是人和机器共同的语言,用于对系统进行信息分类、统计、检索等。代码设计是为特定的系统设计一套公用的、优化的代码系统,是计算机处理信息最基础的工作,也是屏幕设计、输入设计和输出设计的基础。故本题选择C。

31.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论