2022-2023学年江苏省无锡市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年江苏省无锡市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年江苏省无锡市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年江苏省无锡市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年江苏省无锡市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年江苏省无锡市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

2.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

3.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

4.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

7.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

8.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.物理模型是对信息系统的具体结构的描述和具体的【】。

12.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

13.许多软件成本分析表明,60%至80%的错误来源于【】。

14.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

15.面向对象的开发强调从问题域的______到软件程序和界面的直接映射。

16.系统规划主要任务是制定MIS的______、确定组织的主要信息需求和制定系统建设的资源分配计划。

17.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

18.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。

19.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

20.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

三、1.选择题(10题)21.从当前的情况看,演化式原型法存在的问题是

A.用户很难适应这种系统开发方法

B.能适应此方法的系统分析员非常少

C.该方法的成功率较低

D.系统开发的时间和费用难以控制

22.已知关系R和S,如下所示:

则下列关系代数表达式的运算结果有2个元组的是

A.R∪SB.R-SC.R∩SD.R×S

23.哪种方法能够对解决软件危机有帮助?

A.大幅度提高计算机硬件系统的性能

B.大力普及计算机网络系统的应用

C.从根本上改变计算机硬件系统的结构

D.大幅度降低计算机硬件系统的价格

24.建立原型的目的不同,实现原型的途径也有所不同,指出下列不止确的类型

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型

25.下列关于软件测试的描述正确的是

A.通过一系列测试,证明软件是正确的

B.由于熟悉情况,所以应尽量让设计人员参加测试

C.排除软件中的所有错误

D.软件测试与软件调试不同

26.结构化分析(SA)方法是一种()。

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

27.瀑布模型存在的问题是()。

A.用户容易参与开发B.缺乏灵活性C.用户与开发者易沟通D.适用可变需求

28.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

29.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.关系模型B.数据操纵功能C.数据维护功能D.数据控制功能

30.下面描述中不属于集中式系统优点的是

A.便于全局数据的集中存放和分析B.提高了信息收集的实时性要求C.减少了运行费用D.增加了维护人员

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.B

2.C

3.B

4.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

5.D

6.D

7.B

8.A

9.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

10.B

11.物理实现方案物理实现方案解析:物理模型是对信息系统的具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形或说明来表示存储数据结构以及其他的设计内容,如接口设计和安全设计。

12.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

13.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。

14.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。

15.概念概念解析:面向对象的开发技术中,最关键的是问题模型的分析和建立。因此,首先要强调的就是从问题概念到程序和界面的直接映射,从而形成一个个相互关联的模型。

16.发展战略发展战略解析:企业系统规划着重于帮助企业做出信息系统的发展战略,来满足其近期的和长期的信息需求,确定企业的信息需求,制定系统开发的资源分配。

17.外部外部

18.企业管理科学化企业管理科学化

19.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

20.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

21.D解析:演化式原型法非常灵活,但缺乏严密性。使用这种方法有潜在的难以控制系统开发时间和系统开发费用的问题。

22.B解析:关系R和S中只有一个元组是相同的,R∪S的元组数为5;R-S的元组数为2;R∩S的元组数为1;R×S的元组数为9。

23.C解析:出现软件危机的重要原因是需要用非常复杂的程序去处理一些非数值计算问题。程序非常复杂的原因是计算机系统本身不能解决比数值计算问题更复杂的非数值计算问题。如通过从根本上改变计算机系统结构,使程序的复杂程度大大降低,因而也对解决软件危机有所帮助。

24.B解析:实现原型的途径有:用于验证软件需求的原型;用于验证设计方案的原型;用于演示进出目标系统的原型。

25.D解析:软件测试的任务是预防软件发生错误;发现、改正程序错误;提供错误诊断信息。测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。软件测试只能发现错误,不能证明软件没有错误。所有软件测试不可能发现程序中所有的错误。为更多地发现问题,应避免程序设计人员测试自己的程序。

26.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

27.B解析:瀑布模型是将软件开发过程中的各项活动规定为依固定顺序连接的若干阶段工作,每个阶段中的工作都以上一个阶段工作韵结果为依据,同时为下一阶段的工作前提。相关知识点:瀑布模型缺乏灵活性,无法通过开发活动来澄清本来不够明确的需求,可能导致开发的软件并非都是用户需要的。

28.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论