2022年广东省汕尾市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年广东省汕尾市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年广东省汕尾市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年广东省汕尾市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年广东省汕尾市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省汕尾市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

2.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

3.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

4.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

8.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

10.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

二、2.填空题(10题)11.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

12.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。

13.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

14.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

15.系统设计报告的主要内容是【】状况。

16.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

17.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

18.图书情报系统属于【】类型信息系统。

19.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

20.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

三、1.选择题(10题)21.JamesMartin指出,以下因素

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致,导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具选择不当

哪个(些)是造成数据处理牛产率低的主要原因

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

22.以下决策表的描述中,正确的是()。

A.决策表是和流程图相同的辅助工具

B.决策表有时可以代替流程图中的分支

C.决策表将比较复杂的决策问题简洁、明确地描述出来

D.上述三项

23.系统实施是信息系统开发的重要阶段,以下不属于系统实施工作内容的是()。

A.将子系统划分为多个模块B.应用程序的测试C.计算机系统的安装和调试D.网络设备的安装和调试

24.解决系统“做什么”和“怎么做”两个问题的分别是结构化生命周期方法的()。

A.系统规划阶段和系统实施阶段

B.系统设计阶段和系统实施阶段

C.系统分析阶段和系统设计阶段

D.系统规划阶段和系统设计阶段

25.原型生命周期对于某些特殊情况的应用可以采取灵活的做法,下述

Ⅰ.原型化必须从定义阶段开始

Ⅱ.可购买应用系统为初始原型

Ⅲ.对系统的子系统进行原型化

Ⅳ.仅对屏幕的原型化

哪个是对原型化不必要的约束?

A.ⅠB.ⅡC.ⅢD.Ⅳ

26.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

27.中断及中断处理是计算机系统的重要功能,下述几项中,可能成为中断源的是Ⅰ.输入/输出设备Ⅱ.数据通道Ⅲ.时钟Ⅳ.软件

A.ⅠB.Ⅰ和ⅡC.Ⅰ、Ⅱ和ⅢD.全部

28.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

29.一个计算机化的事务处理系统一般由()组成。

Ⅰ.数据处理系统

Ⅱ.通信系统

Ⅲ.数据管理系统

Ⅳ.人机接口系统

Ⅴ.模型管理系统

Ⅵ.科学计算系统

A.Ⅰ、Ⅱ、Ⅲ、ⅥB.Ⅰ、Ⅲ、Ⅳ、ⅤC.Ⅱ、Ⅳ、Ⅴ、ⅥD.Ⅲ、Ⅳ、Ⅴ、Ⅵ

30.系统初步调查的目的是为下列哪一项的形成提供素材?

A.可行性分析报告B.统计费用C.进度控制D.资源保证

四、单选题(0题)31.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

五、单选题(0题)32.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

六、单选题(0题)33.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

参考答案

1.D

2.B

3.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

4.B

5.A

6.D

7.A

8.A

9.A

10.C

11.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

12.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。

13.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。

14.外部外部

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.维护和扩充维护和扩充

17.数据的类型和结构数据的类型和结构

18.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

19.资源子网通信子网资源子网,通信子网

20.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

21.D解析:JamesMartin指出,造成数据处理生产率低的主要原因有以下几点:①程序的适应性差。②数据格式的不一致,导致数据的共享性差。③系统开发方法选择不当。④开发工具选择不当。

22.C解析:决策表将比较复杂的决策问题简洁、明确地描述出来。

23.A解析:系统设计报告中给出了实施阶段的任务。

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备方案、连通和调试。

24.C解析:系统分析阶段主要是进行需求分析,即解决系统做什么的问题;系统设计阶段主要完成系统的结构分析,进行总体和详细的设计,解决系统怎么做的问题。

25.A解析:原型化生命周期对自身的约束有仅对屏幕的原型化;可购买应用系统为初始原型;对系统的子系统进行原型化;可行性分析中的原型化;原型与需求建议;最终用户进行原型化。

26.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

27.D解析:中断源包括输入/输出设备、数据通道、时钟、故障和软件(程序),因此,题目中给出的四种都可能成为中断源。

28.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。

29.A

30.A解析:系统初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。

31.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论