(备考2023年)黑龙江省鹤岗市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)黑龙江省鹤岗市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)黑龙江省鹤岗市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)黑龙江省鹤岗市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)黑龙江省鹤岗市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)黑龙江省鹤岗市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

4.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

9.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

10.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

二、2.填空题(10题)11.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

12.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

13.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

14.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

15.当前进行项目管理的方法PERT的中文含义为【】。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

17.在测试阶段没有发现的错误,会在软件投入实际运行后逐渐暴露出来。对这类错误的测试、诊断、纠错以及回归测试过程,称为【】维护。

18.管理信息系统的主要任务是【】的科学化和规范化服务。

19.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

20.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

三、1.选择题(10题)21.不同实体是根据______区分的。

A.名字B.属性的不同C.代表的对象D.属性多少

22.软件测试是软件开发的重要组成部分,下列论证()的结论是正确的。

A.测试在设计期完成B.测试在编程阶段完成C.测试在运行阶段完成D.测试贯穿开发全过程

23.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

24.在虚拟页式存储管理方案中,下面()完成将页面调入内存的工作。

A.缺页中断处B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

25.在软件系统设计的分层一处理一输出(HIPO)技术中最主要的图形工具之一是()。

A.系统结构图B.模块分层图C.数据流图D.程序流程图

26.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

27.有如下两个关系:

A.只有ⅠB.只有ⅡC.都能D.都不能

28.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?______

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换型加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

29.设关系R与关系S具有相同的目,且相对应的属性的值取自同一个域,则R∩S可记作

A.{t|t∈R∨t∈S}B.{t|t∈R∧t∈S}C.{t|t∈R∧t∈S}D.{t|t∈R∨t∈s}

30.自顶向下的规划和自底向上的设计都包括很多内容。

Ⅰ.关键成功因素分析Ⅱ.目标管理分析

Ⅲ.分布式分析Ⅳ.实体分析

Ⅴ.建立主题数据库Ⅵ.建立数据模型

Ⅶ.建立企业模型Ⅷ.物理数据库设计

以上内容中,哪些是属于自顶向下规划的内容

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅦB.Ⅲ、Ⅵ、ⅧC.Ⅰ、Ⅲ、Ⅴ、ⅦD.Ⅱ、Ⅳ、Ⅴ、Ⅵ、Ⅶ

四、单选题(0题)31.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

五、单选题(0题)32.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

六、单选题(0题)33.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

参考答案

1.B

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

4.C

5.D

6.B

7.A

8.A

9.B

10.B

11.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

12.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

13.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

14.实时实时

15.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

16.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

17.校正性校正性

18.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

19.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

20.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

21.B解析:属性是实体所具有的性质。在信息世界中不同实体由于其属性的不同而被区分。

22.D

23.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。

24.A

25.B解析:HIPO是分层处理输出技术,它由于采用分层处理系统设计的问题,使用的主要的图形工具就是模块分层图。

26.C解析:MIS与DSS的关系可归纳如下:DSS可利用MIS收集的数据,使其发挥更大的作用;MIS可负担反馈信息的工作,对DSS的工作结果进行评价:DSS能对MIS的工作进行检查和审核,为MIS的更加完善提供改进的依据:在DSS中反复出现的模式可并入MIS的工作范畴。而选项A和B是MIS系统的基本工作。

27.D

28.C解析:办公信息系统的基本功能:(1)与办公有关的信息采集、整理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论