备考2023年湖南省邵阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年湖南省邵阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年湖南省邵阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年湖南省邵阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年湖南省邵阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖南省邵阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

2.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

4.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

5.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

6.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

10.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

二、2.填空题(10题)11.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

12.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。

13.自顶向下规划的主要目标是要达到信息的【】。

14.SQL语言的功能是【】数据操纵和数据控制。

15.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

16.信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止______的用户对文件进行访问。

17.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

18.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。

19.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

20.硬件时钟分为______和______。

三、1.选择题(10题)21.屏幕设计的对象是屏幕和______。

A.模板B.软件C.硬件D.字段

22.管理信息可以分为不同类型,人才管理信息系统属于()管理信息系统。

A.企业型B.专业型C.办公型D.事务型

23.一个已经具备运行条件,但是由于没有获得CPU而不能运行的进程处于()。

A.等待状态B.睡眠状态C.就绪状态D.挂起状态

24.如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互联设备应该是()。

A.中继器B.网桥C.网卡D.路由器

25.实现“取消用户USER4对学生表STUD中学号(XH)的修改权限”这一功能的SQL语句是()。

A.REVOKEUPDATE(XH)ONTABLEFROMUSER4;

B.REVOKEUPDATE(XH)ONTABLESTUDFROMPUBLIC;

C.REVOKEUPDATE(XH)ONTABLESTUDFROMUSER4;

D.REVOKEALLPRIVILEGESONTABLESTUDFROMUSER4;

26.在请求页式存储管理中,当查找页不在()中时,要产生缺页中断。

A.虚存B.外存C.内存D.地址空间

27.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

28.每一种类型的信息系统都有驱动对象,以下驱动对象中,MIS、DSS、OIS三种类型的信息系统的驱动对象分别是

Ⅰ.数据

Ⅱ.模型

Ⅲ.设备

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅱ和ⅠD.Ⅱ,Ⅲ和Ⅰ

29.原型法生命周期提供了一个完整的、灵活的、近于动态的需求定义技术,下列哪个不是它的特征?

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构

30.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制的阶段是

A.需求B.获取C.经营和管理D.回收或分配

四、单选题(0题)31.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

五、单选题(0题)32.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

参考答案

1.A

2.A

3.D

4.B

5.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

6.B

7.B

8.A

9.C

10.B

11.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

12.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。

13.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

14.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

15.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

16.未授权或非法未授权或非法

17.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

18.传染性传染性

19.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

20.绝对时钟相对时钟绝对时钟,相对时钟

21.A解析:程序设计的主要对象是屏幕和模板,屏幕是系统与用户的界面,每一个联机程序都会与一个屏幕相关联,在屏蒂上可以放置字段、特殊字段提示与文字,也可以包括一个或者多个模板。

22.B解析:人才管理信息系统属于专业型管理信息系统。

23.C

24.D解析:TCP/IP协议同SPX/IPX协议都是协议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互联设备应该是路由器。

25.C解析:在SQL中取消用户对数据的权限的命令是REVOKEUPDATE()。本题中括号内的参数应该是XH,取消的用户是USER4,取消的操作权限是STUD,位置是在TABLE表上。所以全部正确的就是C选项。

26.C

27.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。

28.A解析:MIS是数据驱动的,DSS是模型驱动的,OIS是设备驱动的。

29.D解析:原型是需求的近似,且是有序可控的,通过装配而不是新建一个现实的模型是原型开发的一种策略,因此原型必须是可裁剪和修改的,最有成效的建立模型的途径是“裁剪和粘贴”。考点链接:需求定义的重要性、严格定义的策略。

30.A解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:①需求、计划、度量和控制。②获取和实现。③经营和管理。④回收或分配。可以将BSP看成是一个转化过程,即将企业的战略转化成信息系统的战略。

31.A当企业过程和数据类确定后,应研究如何组织

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论