![2022-2023学年黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术真题(含答案)_第1页](http://file4.renrendoc.com/view/6d59f15955e9c63ffb87aac55a47aa80/6d59f15955e9c63ffb87aac55a47aa801.gif)
![2022-2023学年黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术真题(含答案)_第2页](http://file4.renrendoc.com/view/6d59f15955e9c63ffb87aac55a47aa80/6d59f15955e9c63ffb87aac55a47aa802.gif)
![2022-2023学年黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术真题(含答案)_第3页](http://file4.renrendoc.com/view/6d59f15955e9c63ffb87aac55a47aa80/6d59f15955e9c63ffb87aac55a47aa803.gif)
![2022-2023学年黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术真题(含答案)_第4页](http://file4.renrendoc.com/view/6d59f15955e9c63ffb87aac55a47aa80/6d59f15955e9c63ffb87aac55a47aa804.gif)
![2022-2023学年黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术真题(含答案)_第5页](http://file4.renrendoc.com/view/6d59f15955e9c63ffb87aac55a47aa80/6d59f15955e9c63ffb87aac55a47aa805.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
2.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
3.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑纬构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
4.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
5.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
6.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
8.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
9.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
10.防火墙最主要被部署在()位置。
A.网络边界B.骨干线路C.重要服务器D.桌面终端
二、2.填空题(10题)11.在进行软件结构设计时,应遵循的主要原理是【】。
12.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。
13.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。
14.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。
15.信息系统的计算机系统配置的依据,决定于系统的【】。
16.一个信息系统的战略应当表达出企业的【】的需求。
17.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。
18.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。
19.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
20.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
三、1.选择题(10题)21.MIS的输出能提供的信息包括()。
A.问题信息、行动信息B.决策支持信息C.监控信息D.上述三条都包括
22.J.Martin的战略化策略从几个方面考虑,下面()是系统成败的关键。
A.设计系统所用方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定
23.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
24.在程序测试中,目前要为成功地测试设计数据,产生这些测试用例主要依赖于
A.黑箱方法B.测试人员的经验C.白箱测试D.猜测
25.数据管理技术随着计算机技术的发展而发展。数据库阶段具有很多特点,下面列出的特点中()不是数据库阶段的特点。
A.无数据冗余B.采用复杂的数据结构C.数据共享D.数据具有较高的独立性
26.软件工程学涉及软件开发技术和工程管理两方面的内容,下述内容中()不属于开发技术的范畴。
A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济
27.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?
A.资源保证B.进度控制C.初步调查D.计划调整
28.实体是客观存在的而且可以()的事物。
A.相互区分B.相互简化C.相互处理D.相互联系
29.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。
A.实体B.原型C.抽象思维D.生命期
30.信息资源利用的基本手段是()。
A.购买计算机等设备B.建立有用的信息系统C.提高终端用户的水平D.将信息资源作为战略资源
四、单选题(0题)31.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
五、单选题(0题)32.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
六、单选题(0题)33.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护B.检测C.响应D.恢复
参考答案
1.B
2.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。
3.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。
4.A
5.A
6.B
7.D
8.C
9.A
10.A
11.模块独立原理模块独立原理
12.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。
13.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。
14.提高决策效果提高决策效果解析:此题考察决策支持系统和管理信息系统的区别。
15.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
16.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
17.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
18.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。
19.关系关系
20.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
21.D解析:MIS的输出能提供的信息包括监控信息、问题信息、行动信息和决策支持信息。
22.B
23.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。
24.B解析:测试方法有两种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。
25.A
26.D
27.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年吡唑啉酮项目合作计划书
- 2025年湿式碾米机项目建议书
- 加强云服务与本地数据同步策略
- 智能科技服务合同
- 设备采购申请说明及预算分析报告书
- 雷锋的敬业精神观后感
- 智联保密协议
- 8-Iodooctan-1-amine-生命科学试剂-MCE
- 大学数学文化节活动故事征文
- 董事会会议纪要模板
- 绘本阅读促进幼儿分享与合作行为发展的研究分析-以中班为例 学前教育专业
- 清华版小学五年级下册信息技术三维目标教案全册
- 部编人教版五年级道德与法治下册全册课件完整版
- 医院医疗质量管理制度完整版
- 粤剧课程设计
- 建筑工程施工质量验收规范
- 血液净化治疗临床应用进展
- 食品感官检验基础品评员的岗前培训课件
- AQ/T 2061-2018 金属非金属地下矿山防治水安全技术规范(正式版)
- 《网络安全防护项目教程》课件项目1 系统基本安全防护
- 留置导尿法操作评分标准
评论
0/150
提交评论