【备考2023年】湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省郴州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

3.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

4.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

5.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

6.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

9.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况

A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部

10.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

二、2.填空题(10题)11.联网的各个计算机共享一个公共通信信道,当一台计算机发送信息时,所有其他计算机都能“收听”到此消息,这种网络称为______网络。

12.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

13.BSP方法的目标之一是【】,基于企业的而不是组织机构来建设信息系统,从而增强信息系统的适应性。

14.数据处理是指对各种形式的数据进行收集、储存、加工、【】等一系列活动的总和。

15.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

16.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。

17.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。

18.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

19.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

20.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

三、1.选择题(10题)21.系统实施后的评价是指

A.确定系统的失败的原因,进行适当地调整B.新系统的运行性能与预定目标的比较C.系统转换前进行的评价D.运行方式评价

22.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

23.在对关系模式进行规范化的过程中,对2NF关系进行投影,得到一组3NF关系,消除原关系中非主属性对码的

A.传递函数依赖B.部分函数依赖和传递函数依赖C.连接依赖D.多值依赖

24.适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,是基于下列哪种考虑?

A.逻辑结构B.系统结构C.应用约束D.用户特征

25.详细设计是软件总体设计后的工作。下列可选内容中,哪个不属于详细设计内容?

A.算法设计B.模块设计C.屏幕设计D.功能设计

26.当前第四代生成语言是在原型化定义策略中哪项假设中

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

27.操作型数据和分析型数据的区别之一是

A.前者不更新,后者可更新

B.前者面向分析驱动,后者面向事务驱动

C.前者是综合的,后者是细节的

D.前者一次操作数据量小,后者一次操作数据量大

28.指出下列()不属于软件可维护性标志。

A.可检验性B.可移植性C.可理解性D.可扩充性

29.J.Martin指出,以下因素:

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具选择不当

哪个(些)是造成数据处理生产效率低的主要原因?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.全部

30.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的()的集合体。

A.独B.有完整功能C.决策性质D.自动化

四、单选题(0题)31.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

六、单选题(0题)33.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

参考答案

1.A

2.B

3.D

4.D

5.C

6.D

7.C

8.A

9.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。

10.A

11.广播式广播式

12.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

13.企业活动企业活动解析:基于企业中的稳定要素来建立企业模型能增强信息系统的适应性,从而可以延长信息系统的寿命,保护系统的投资,这是信息系统建设中的一个基本原理。在企业的诸要素中,组织机构显然是经常调整和变化的,而企业活动则是相对稳定的要素。

14.传播传播

15.组织机构组织机构解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织结构和管理体制的变化中发展自己,而不受到大的冲击。

16.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。

17.数据通信线路数据通信线路

18.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

19.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

20.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

21.B解析:系统实施后的评价是指新系统的运行性能与预定目标的比较。

22.B

23.B解析:3NF要求关系满足2NF,且关系中的每个非主属性不传递依赖于主码。

24.B解析:判定应用系统是适合于原型方法,还是预先说明方法更为适宜。它可以从系统结构、逻辑结构、用户特征、应用约束、项目管理和项目环境等多方面来选择。当对确定原型方法是最合适的开发方法而达成一致意见时,即可退出。

①系统结构。联机事务处理系统、相互联系的应用系统适合于原型化;而批结构,如批处理、批编辑和批修改等结构不适合于原型化。

②逻辑结构。结构化系统,如操作系统、文件管理系统和管理信息系统等适合原型化,而基于大量算法的问题不适合原型化。

③用户特征。不满足于预先说明方法的经验;愿意为定义和修改模型投资;难于肯定详细需求;愿意接受制定决策的职责和能够准备积极参与的用户是适合使用原型化方法的用户,相反则是不适合的。

④应用约束。对已经运行的系统的补充不适合原型化。

⑤项目管理。项目管理者是愿意使用这种方法的才适合使用原型化方法。

⑥项目环境。需求说明技术应该根据每个项目的实际环境来选择。

25.D解析:详细设计包括确定每个模块的算法,即算法设计;确定模块使用的数据结构,即模块设计;确定模块的接口细节,包括屏幕设计。功能设计是总体设计部分的内容。

26.B解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的.必要的,应该加以鼓励。

27.D解析:操作型数据与分析型数据的区别:前者是细节的;后者是综合的;前者在存取瞬间是准确的,后者代表过去的数据;前者可更新的;后者不能更新的;前者操作需求事先可知道;后者操作需求事先不知道;前者生命周期符合SDLC;后者完全不同的生命周期;前者对性能要求高;后者对性能要求宽松;前者一个时刻操作一个单元;后者一个时刻操作一个集合;前者是事务驱动;后者分析驱动;前者是面向应用;后者面向分析;前者一次操作数据量小,一次操作数据量大;前者支

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论