2022年江西省九江市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年江西省九江市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年江西省九江市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年江西省九江市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年江西省九江市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江西省九江市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

2.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

3.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

4.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

5.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

12.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

13.比较常用的几种数据挖掘有三种:【】、分类分析及聚类分析。

14.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。

15.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

16.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

17.一个仓库可以存放多种零件,每一种零件可以存放在不同的仓库,仓库和零件之间为______的联系。

18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

19.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

20.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

三、1.选择题(10题)21.关系数据库的体系结构中,与存储文件相关的是

A.外模式B.内模式C.子模式D.逻辑模式

22.______是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问。

A.模块化B.抽象C.精化D.模块

23.系统分析中有许多分析内容,构成系统分析主体的是()。

A.目标分析B.功能分析C.环境分析D.数据分析

24.隔离是操作系统安全保障的措施之一。下列()不属于安全隔离措施。

A.物理隔离B.时间隔离C.分层隔离D.密码隔离

25.系统测试中的过程错误是指

A.模块划分错误B.程序逻辑错误C.调用错误D.算术运算错误和逻辑运算错误等

26.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

27.下列叙述中正确的是()。

A.死锁就是死循环

B.在简单轮转法中,高优先数的进程每轮都优先运行

C.DOS系统中,系统配置文件config.sys中的DOS=HIGH可实现把DOS的全部放到高端内存

D.在批处理系统中,对作业控制意图是靠作业说明书来实现,当作业运行后,用户不能控制作业的执行

28.在软件开发中,应从()开始准备初步的用户手册。

A.编码B.测试C.总体设计D.需求分析

29.下列的SQL语句中,哪一个语句不是数据定义语句?

A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE

30.下面描述中超出决策支持系统功能的是

A.整理和提供与决策问题有关的各种数据

B.建立评价问题的准则,选择和获得最优方案

C.收集、存储和及时提供与决策问题有关的外部信息

D.运用提供的模型和方法对数据进行加工

四、单选题(0题)31.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

五、单选题(0题)32.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

六、单选题(0题)33.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

参考答案

1.A

2.A

3.C

4.A

5.A

6.C

7.C

8.B

9.A

10.A

11.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

12.地理数据结构矩阵地理数据结构矩阵

13.关联规则挖掘关联规则挖掘

14.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统

15.过程/数据类矩阵过程/数据类矩阵

16.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

17.多对多多对多

18.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

19.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

20.加密密钥和解密密钥加密密钥和解密密钥

21.B解析:内模式也称物理模式或存储模式,一个数据库只有一个内模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。

22.D解析:模块化就是把程序划分成若干个模块,每个模块完成一个子功能,把这些模块集组成一个整体,可以完成指定的功能,满足问题的要求。

23.D解析:在系统分析中,首先是目标分析,目标确定后,再进行环境分析、功能分析与数据分析。数据以及数据之间的联系,是对企业一切业务活动的准确和精确刻画,所以可以理解为,对数据的管理就是对企业的管理,而且从数据中可以获得决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。故本题选择D。

24.C

25.D解析:系统测试中的错误是指算术运算错误和逻辑运算错误。

26.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

27.D

28.D

29.C解析:SQL语句中,CREATEINDEX,DROPVIEW和ALTERTABLE都是数据定义语句,而RE-VOKE语句为数据控制语句。[考点链接]数据定义

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论