2021-2022学年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

2.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

4.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

5.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

6.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

7.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

8.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

9.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

10.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

12.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

13.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

14.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

15.系统分析的主体内容是【】分析。

16.利用二维表表示数据及其联系的数据库是【】数据库。

17.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

18.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

19.解决进程同步与互斥的一对低级通信原语是______。

20.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

三、1.选择题(10题)21.局域网是指较小地域范围内的计算机网络,一般是一幢或几幢建筑物的计算机互连成网。下面关于以太局域网的叙述中,错误的是()。

A.它的地域范围有限

B.它使用专用的通信线路,数据传输速度率高

C.它的通信延迟时间较短,可靠性较好

D.它按点到点的方式(一个站向另一个站发送信息)进行数据通信

22.电子邮件与传统邮件相比,最大的优点是()。

A.速度快B.距离远C.价格低D.传输量大

23.以下()不适合应用原型化策略。

A.用户能够积极参与项目的开发B.用户需求不明确C.对已运行的系统进行补充、完善D.联机事务处理系统

24.多数情况下,结构化开发方法是信息系统工程和______开发的有效方法。

A.软件工程B.操作系统C.编译原理D.数据结构

25.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中开发一种产品或一项服务,或者去获得开发中所需要的资源的阶段是

A.需求和计划B.获取和实现C.经营和管理D.回收或分配

26.软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下哪种不是其最基础的关系?

A.调用关系B.包含关系C.嵌套关系D.网状关系

27.在关系模式R(姓名,年龄,出生日期)中,最有可能做主键的是()。

A.姓名B.年龄C.出生日期D.姓名,年龄,出生日期

28.已知学生关系是:学生(学号,姓名,性别,专业号,班长),其中“学号”是主要号码,“班长”属性表示该学生所在班级的班长的学号,则学生关系是()。

A.是参照关系不是被参照关系B.既是参照关系又是被参照关系C.是被参照关系而不是参照关系D.没有参照关系

29.信息系统规划阶段包括()。

Ⅰ.可行性分析

Ⅱ.提出任务

Ⅲ.初步调查

Ⅳ.逻辑设计

A.Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅰ、Ⅱ、Ⅲ

30.软件工程经验证明软件开发中要掌握40—20—40规则,它强调了软件开发中的

A.设计、编程和测试B.分析、设计和编程C.分析、设计和测试D.分析、编程和测试

四、单选题(0题)31.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

参考答案

1.B

2.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

4.A

5.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

6.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

7.B

8.A

9.C

10.B

11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

12.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

13.企业模型企业模型

14.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

15.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

16.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。

17.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

18.外部外部

19.P、V操作P、V操作解析:进程的同步和互斥用来限制进程之间的运行次序,使整个系统能有秩序地运行。进程的同步解决进程间的有序运行问题,进程间的互斥解决进程竞争独享资源的问题,为此,进程之间需要通信和沟通,P、V操作就是通信方式之一。其中,P操作用来申请一个资源,V操作用来释放一个资源,通过信号量来限制进程能否继续运行。

20.办公信息办公信息

21.D

22.A解析:电子邮件是指利用通信系统和计算机网络传递的邮件,与传统邮件相比最大的优点是速度快。相关知识点:电子邮件系统设有邮件服务器、电子邮箱,并且规定了电子邮件地址的书写规则。E-mail是一种利用网络交换文字信息的非交互式服务。使用E-mail需要两个服务器。发信服务器把电子邮件发出去;收信服务器接收他人的来信并且保存,随时供收件人阅读和变更。

23.C

24.A

25.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是;第一阶段:需求、计划、度量和控制。决定需要多少产品和资源,获取它们的计划以及执行计划要求的度量和控制。第二阶段:获取和实现。开发一种产品或一项服务,或者去获得开发中所需要的资源。第三阶段:经营和管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储。第四阶段:回收或分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。

26.D解析:软件模块之间的关系有多种,最基础的关系是调用关系、包含关系和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论