2022年河北省邯郸市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年河北省邯郸市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年河北省邯郸市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年河北省邯郸市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年河北省邯郸市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省邯郸市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

2.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

3.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

5.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

6.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

7.口令机制通常用于()。

A.认证B.标识C.注册D.授权

8.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

10.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

二、2.填空题(10题)11.SQL中把关系叫做【】。

12.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

13.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

14.信息系统有三类开发模式:自行开发、委托开发和合作开发。其中有利于企业和开发商之间的业务和技术交流,有利于企业信息技术人员的培养,有利于系统的运行维护的开发模式是【】。

15.关系规范化就是使一个关系模式描述一个______,或实体之间的一种联系。

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.可行性分析报告为【】的结果。

18.模块独立的概念是模块化、抽象、【】和局部化概念的直接结果。

19.用二维表结构表示实体以及实体间联系的数据模型称为______数型。

20.操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源,另一个是向用户提供良好的【】。

三、1.选择题(10题)21.面向数据流的软件设计方法,一般是把数据流图中的数据流划为()的两种流,再将数据流图映射为软件结构。

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

22.软件结构设计有其准则,以下论述()不符合设计准则要求。

A.提高模块独立性B.与模块规模无关C.深、宽度和扇出、入适度D.保持模块控制范围

23.按照DSS本身功能来分,DSS可分为三种,即______。

A.专用DSS、DSS具和DSS生成器

B.通用DSS、专用DSS和DSS生成器

C.专用DSS、通用DSS和DSS工具、

D.通用DSS、DSS工具和DSS生成器

24.从关系中选择出若干属性列组成新的关系,属于下列哪种操作?

A.投影B.连接C.选择D.差

25.J.Martin认为下列()措施可以解决数据处理部门与最高管理层之间的隔阂。

Ⅰ.聘请咨询公司

Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书

Ⅲ.开设高级管理人员培训班

Ⅳ.与高层管理人员通信、沟通

A.ⅠB.ⅡC.ⅢD.全部

26.开发策略是根据()和工作内容而采取的行动方针和工作方法。

A.工作方法B.工作效率C.工作对象D.工作性质

27.信息系统实施中,工作量最大且最细微的工作是

A.网络系统的安装、联通和调试

B.计算机系统的安装、调试和试运行

C.数据库的设计和应用软件的编制和调试

D.新旧系统的转换、排错、修改和模拟运行

28.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。

A.层次结构B.二维表结构C.网络结构D.封装结构

29.利用原型化方法开发系统时,最终产品是()。

A.丢弃型B.研究型C.试验型D.进化型

30.如用户自行开发管理信息系统,一般()。

A.系统不存在维护的问题B.系统维护更容易C.系统开发时间较短D.系统开发费用更低

四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

五、单选题(0题)32.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

六、单选题(0题)33.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

参考答案

1.D

2.B

3.A

4.B

5.B

6.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

7.A

8.D

9.A

10.C

11.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

12.规划规划

13.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

14.合作开发合作开发解析:信息系统有三类开发模式。自行开发:即企业自行组织开发队伍;委托开发:即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而言,值得推荐的方法之一是合作开发模式。

15.实体实体解析:关系型数据库的关系模式描述的是一个实体或者实体的联系。

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

18.信息隐蔽信息隐蔽解析:模块独立的概念是模块化、抽象、信息隐蔽和局部化概念的直接结果。

19.关系关系

20.界面界面解析:操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源,另一个是向用户提供良好的界面。

21.B

22.B

23.A解析:按照DSS本身的功能来分,DSS可分为三种,即专用DSS、DSS工具和DSS生成器。这也是决策支持系统三个不同的技术层次,它们的功能不同,面向的人员也不同。

24.A解析:本题考查的是关系操作“投影”的定义。

25.D

26.C解析:开发策略是有针对性的对具体目标进行设计的,一般是根据工作的对象和工作的内容具体采取行动。

27.C解析:在信息系统开发的实施阶段很多任务需要完成,它们都有一定的难度和特别大的工作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论