2022-2023学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

2.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

3.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

4.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

7.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

8.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

9.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

二、2.填空题(10题)11.高级终端用户在数据规划过程中起着______。

12.操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源,另一个是向用户提供良好的【】。

13.衡量信息系统成效的第一标准应该是系统【】。

14.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。

15.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的探人,模型被逐步扩充和【】。

16.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

17.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

18.BSP方法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

19.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

20.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

三、1.选择题(10题)21.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

22.SQL的DROPINDEX语句的作用是()。

A.建立索引B.删除索引C.更新索引D.修改索引

23.信息系统是一个非常广泛的概念,它一般指具有收集、存储、整理和传播各类型信息的()集合体。

A.有完整功能B.有决策功能C.有自动化处理功能D.有专家支持功能

24.定义过程的基本步骤指出了定义企业过程的三类主要资源:计划和控制、产品/服务、()。

A.支持性资源B.过程组合C.管理控制D.识别过程

25.考虑系统开发战略化策略的根本出发点是()。

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及到企业高层管理人员、业务技术管理人员、计算机技术员以及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济效益和社会效益

A.Ⅰ、ⅢB.Ⅰ、ⅤC.Ⅱ、ⅣD.全部

26.信息高速公路主要传送

A.多媒体信息B.系统软件与应用软件C.ASCⅡ码数据D.十进制数据

27.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是

A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式

28.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于

A.黑箱方法B.测试人员的经验C.白箱测试D.猜测

29.哪个指的是一个企业中主要的业务领域?

A.企业职能范围B.企业模型C.业务活动过程D.企业模型图

30.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的

A.自下而上的开发B.自上而下的开发C.功能的多样性D.结构的复杂性

四、单选题(0题)31.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

五、单选题(0题)32.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

六、单选题(0题)33.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

参考答案

1.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

2.A

3.B

4.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

5.D

6.C

7.A

8.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

9.A

10.C

11.辅助作用辅助作用

12.界面界面解析:操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源,另一个是向用户提供良好的界面。

13.是否是应用了的系统是否是应用了的系统解析:信息系统一定是面向企业的,从应用的角度来看,只有用了的系统才有可能产生效益,所以衡量信息系统成效的第一标准应该是系统是否是应用了的系统。

14.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。

15.细化或具体化细化或具体化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

16.关系关系

17.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

18.U/C矩阵U/C矩阵解析:BSP法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

19.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

20.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

21.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

22.B解析:SQL是一种结构化查询语言,DROPINDEX语句的作用是删除索引。索引一经建立,系统会自动使用、维护、修改和更新索引,不需要用户干预。

23.A解析:信息管理是将数据加工成可以利用的数据的过程。对接收者来说,这种可以利用的数据就是信息。所以,信息管理就是对各种类型的信息进行收集、存储、加工、传输、维护和使用的过程。对信息系统需要是一个有完整功能的集合体。

24.A解析:企业过程的3类主要资源:计划和控制、产品朋艮务、支持性资源。相关知识点:定义过程的基本步骤指出了定义企业过程的3类主要资源:计划和控制、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

25.D

26.A解析:1993年9月,由美国提出“国家信息基础设施”(信息高速公路的正式称呼)的计划,在全世界掀起了信息高速公路(SuperHighway)建设高潮。信息高速公路要把计算机资源用高速通信网连起来,实现资源共享,以便提高国家的综合实力和人民的生活质量,信息高速公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论