2022年福建省宁德市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年福建省宁德市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年福建省宁德市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年福建省宁德市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年福建省宁德市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省宁德市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

2.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

3.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

4.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

5.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

6.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

7.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

8.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

9.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

10.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

二、2.填空题(10题)11.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

12.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

13.计算信息的价值有两种方法:一种是按______计算,是信息的内在价值,可用于对信息商品进定价;另一种是按使用效果计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用这个外延价值。

14.汉字编码基本上分为3类:标准交换码、【】和内码。

15.可行性分析报告的重点内容是对建设方案的可行性分析和【】估计,最后得出分析结论。

16.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

17.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

18.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。

19.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

20.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

三、1.选择题(10题)21.建立信息系统总体规划的主要考虑是

A.节省开发费用B.便于子系统开发C.避免子系统之间协调D.易于领导开发工作

22.结构化分析方法最后提供的文档是软件的()。

A.结构说明书B.功能说明书C.加工说明书D.可行性分析报告

23.BSP方法的一个重要步骤是定义数据类。以下关于定义数据类目的的描述中,错误的是()。

A.发现企业过程间目前的和潜在的数据共享

B.了解目前企业支持企业过程的数据的准确性、及时性和可得性

C.设计应用数据库模型

D.确定各个企业过程产生和使用了什么样的数据

24.数据流程图具有的特性是

A.直观性和科学性B.抽象性和概括性C.真实性和完整性D.科学性和概括性

25.需求说明书的内容不应包括

A.对重要功能的描述B.对算法的洋细过程描述C.软件的性能D.软件确认依据

26.操作系统的安全措施可以从隔离方面考虑。以下哪一个不是隔离的措施?

A.物理隔离B.逻辑隔离C.时间隔离D.空间隔离

27.软件工程学中除重视软件开发的研究外,另一重要组成内容是软件的()。

A.成本核算B.人员培训C.工程管D.工具开发

28.在数据技术中,采用一定的数据模型来描述数据库中数据的逻辑结构。下面列出的项目中,()是用来描述关系数据库的逻辑结构的。

A.二维表B.数据流程图C.B树D.E-R图

29.若执行下面列出的操作,()操作不能成功执行。

A.从EMP中删除行('010','王宏达','01',1200)

B.在EMP中插入行('102','赵敏','01',1500)

C.将EMP中雇员号='056'的工资改为1600元

D.将EMP中雇员号='101'的部门号改为'05'

30.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

四、单选题(0题)31.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

五、单选题(0题)32.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

六、单选题(0题)33.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

参考答案

1.B

2.A

3.B

4.A

5.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

6.A

7.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

8.C

9.A

10.A

11.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

12.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

13.所花的必要社会劳动量所花的必要社会劳动量

14.输入码输入码解析:汉字编码基本上分为3类:标准交换码、输入码和内码。

15.做出的效益做出的效益

16.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

17.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

18.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统

19.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。

20.基本单元基本单元

21.C解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

22.B解析:结构化分析方法最后提供的文档是软件的功能说明书。

23.C

24.B解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图的特性是抽象性和概括性。

25.B解析:作为分析结果的需求说明书主要应包括功能描述、数据描述、性能描述、确认依据等。算法的详细过程描述是系统详细设计阶段的任务。

26.D解析:一般操作系统的安全措施可以从隔离、分层和内控三个方面考虑。隔离是操作系统安全保障措施之一。它又可分为:物理隔离:使不同安全要求的进程使用不同的物理实体;时间隔离:使不同的进程在不同的时间运行;逻辑隔离:限制程序的存取,使不能存取允许范围之外的实体;密码隔离:进程以其他进程不了解的方式隐蔽数据和计算。

27.C

28.A

29.D

30.C解析:最高层领导参与信息系统的建设是系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论