




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年贵州省贵阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
3.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
4.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
6.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的
A.子系统B.项目C.计划任务D.过程
7.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
8.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
9.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
10.以下关于数据字典的描述中,不正确的是
A.数据字典是系统分析阶段的工具
B.数据字典有助于改进分析人员和用户间的通信
C.数据字典是应用系统中数据库设计的基础
D.数据字典是系统物理模型的一个重要组成部分
二、2.填空题(10题)11.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
12.中断理过程一般分为:保存现场、分析中断源、______和中断返回。
13.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
14.原型化的策略能够用于快速建立原型以及【】。
15.在数据库的概念设计中,常用的数据模型是【】。
16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
17.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。
18.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
19.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。
20.原型生命周期提供了一种用原型化完成【】的完整的方法。
三、1.选择题(10题)21.软件测试是软件开发过程中的重要阶段,它是软件质量保证的重要手段,下列哪个(些)是软件测试的任务?
Ⅰ.预防软件发生错误
Ⅱ.发现改正程序错误
Ⅲ.提供诊断错误信息
A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ,Ⅱ和Ⅲ
22.决策支持系统支持:()。
A.结构化与非结构化决策问题
B.结构化与半结构化决策问题
C.半结构化与非结构化决策问题
D.结构化、半结构化与非结构化决策问题
23.辅助执行控制的信息系统的特点包括()。
Ⅰ.按预先确定的程序或规程进行处理
Ⅱ.决策规则较程序化
Ⅲ.处理手续较稳定Ⅳ.处理和决策的周期较短
Ⅴ.处理手续灵活
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.Ⅰ、Ⅱ、Ⅳ、Ⅴ
24.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?
A.需求分析B.详细设计C.总体设计D.测试调试
25.办公自动化简称OA,它的意义在于()。
A.实现无纸化办公
B.在办公场所用字处理机,充分利用信息资源,求得更好的效果
C.用PC机处理各种业务
D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力
26.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。
A.A级B.B级C.C级D.D级
27.结构化程序流程图中一般包括三种基本结构,而()不属于其基本结构。
A.顺序结构B.条件结构C.嵌套结构D.选择结构
28.下列描述中,对办公自动化最恰当的称谓是
A.由人—机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统
29.系统开发中的详细设计包括
Ⅰ.代码设
Ⅱ.逻辑设计
Ⅲ‘输入输出设计
Ⅳ.模块结构与功能设计
Ⅴ.程序设计
Ⅵ.数据库文件设计
A.Ⅰ,Ⅲ和ⅥB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅱ和ⅤD.全部
30.软件需求说明书是软件开发中的重要文档之一。以下内容不属于该文档应该包含的是
A.数据流图B.数据字典C.系统接口说明D.软件结构
四、单选题(0题)31."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
五、单选题(0题)32.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
六、单选题(0题)33."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
参考答案
1.B
2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
3.A
4.C
5.D
6.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。
7.B
8.B
9.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。
10.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。
11.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
12.执行处理程序执行处理程序
13.资源子网通信子网资源子网,通信子网
14.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。
15.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。
16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
17.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。
18.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
19.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。
20.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。
原型生命周期意味着对其自身的若干约束:
①建立一个完整的模型。
②原型人员要建立初始模型。
③原型化要从定义阶段开始。
④使其系统将用自家的资源来建立。
21.D解析:软件测试是保证软件质量的重要手段,也是软件开发中不可缺少的阶段。一般它在编码完成后进行,但对软件测试的整个安排都是贯穿于软件开发的始终,而且其任务不仅要求对编码正确性进行检查,而且要验证软件需求定义、软件设计的正确性。因此测试的任务应是预防软件发生错误,即应预防在分析、设计和编码中产生错误;要发现并改正程序中出现的错误,同时应为改正程序中出现的错误提供信息。考点链接:软件测试技术、测试的组成、测试的实施。
22.C解析:本题考查决策支持系统与管理信息系统的区别。MIS主要面对结构化系统,而DSS是处理半结构化和非结构化系统的,故本题选择C。
23.A
24.C解析:总体设计的基本任务是:将系统分解成模块、确定每个模块的功能、确定模块的调用关系和确定模块间的接口。
25.D
26.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。
27.C
28.A解析:我国学者也将办公自动化定义为:办公自动化是利用先进的科学技术,不断使人的部分办公业务活动化于人以外的各种
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 项目管理资格认证考试模拟试题及答案
- 模具行业未来的发展战略试题及答案
- 2024足球裁判员重要试题及答案解析
- 大数据数据清洗与预处理重点基础知识点
- 掌握模具设计的核心试题及答案
- 体育经纪人与运动医学的联系试题及答案
- 模具设计师资格考试的市场导向与试题及答案
- 2024年裁判员考试评估机制试题及答案
- 2024年农业植保员重要知识点试题及答案
- 学习2024年篮球裁判员考试中必考知识 试题及答案
- 外墙憎水岩棉保温板施工方案doc
- 门店清洁卫生标准
- 联想集团财务风险分析及对策论文财务管理专业
- 阿丁尿床了(2)
- 工会会计报表完整版(内有6张表)
- 双碱法脱硫设计计算
- 巴基斯坦1X150MW设备清册
- 增值税销售货物或者提供应税劳务清单(标准模板)
- 医用耗材分类目录 (低值 ╱ 高值)
- competition-model
- 退档申请书怎样写
评论
0/150
提交评论