2022-2023学年山东省济宁市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省济宁市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

2.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

3.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

4.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

5.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

8.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

9.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

二、2.填空题(10题)11.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

12.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

13.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是【】。

14.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

15.数据流程图是根据______加以抽象而得到的。

16.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

17.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

18.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。

19.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

20.高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【】翻译成具体的机器语言后才能执行。

三、1.选择题(10题)21.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元素,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?Ⅰ.结构化语言Ⅱ.判定树Ⅲ.判定表

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.全部

22.数据库具有数据结构化、最小冗余度和较高的()。

A.程序与数据可靠性B.程序与数据完整性C.程序与数据独立性D.程序与数据一致性

23.在J.Martin倡导的信息工程方法实施中,将信息工程分为层次,并认为若干基础层次于后期实施是相对稳定的。以下()不在其论述的基础层次之列。

A.物理数据库设计B.主题数据库的详细数据模型C.信息资源的战略规划D.企业模型的建立

24.将二进制机器语言程序转换为汇编语言程序的语言转换程序是()。

A.解释程序B.编译程序C.反汇编程序D.实用程序

25.设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={E→D,C→B,CE→F,B→A}。则R最高属于

A.1NFB.2NFC.3NFD.BCNF

26.结构化系统分析方法(SA)中使用了很多直观的图和简洁的语言来描述语言信息系统的逻辑模型。其中主要包括数据流程图、过程说明和()。

A.DFD图B.PAD图C.IPO图D.数据字典

27.关于软件版本管理,最准确、完整的描述是()。

A.软件配置管理B.文档版本控制C.程序版本管理D.数据变更管理

28.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的()的集合体。

A.独B.有完整功能C.决策性质D.自动化

29.依据战略数据规范方法,一个联合企业研究的范围或边界是

A.整个联合企业

B.先在一个部门进行规划然后推广

C.先在一个公司内进行规划,用取得成果指导其他公司

D.A、B、C都可以

30.决策支持系统中基本库的组成应包括

A.数据库和模型库B.数据库和知识库C.模型库和知识库D.模型库和方法库

四、单选题(0题)31.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

六、单选题(0题)33."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

参考答案

1.C

2.B

3.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

4.A

5.B

6.A

7.A

8.A

9.D

10.B

11.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

12.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

13.数据流图数据流图解析:数据流图是表示逻辑模型的工具,它是系统分析员与用户进行交流的工具。在结构化分析方法中,描述信息在软件系统中流动和处理的图形。

14.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

15.业务流程图业务流程图

16.信息信息

17.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

18.信息维护信息维护

19.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

20.编译程序编译程序

21.D

22.C解析:数据库是专门用来管理数据的软件,在软件开发中采用数据库技术可以使数据结构化,使数据的冗余度最小,也使设计的软件和数据相对独立。

23.A

24.C

25.A解析:关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

26.D

27.A解析:本题考查软件版本管理的定义。在软件生命周期的各个阶段产生一系列的文件,包括报告、数据和程序,它们的总称为软件配置。对这些文件的管理,称为软件配置管理,也称软件版本管理。故本题选择A。

28.B

29.C解析:对于战略数据规划方法确定研究边界,J.Martin给出的一般原则是:在一个小型企业或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论