2022年湖北省鄂州市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年湖北省鄂州市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年湖北省鄂州市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年湖北省鄂州市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年湖北省鄂州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省鄂州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

2.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

3.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

4.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

5.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

6.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

7.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

10.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

12.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原则系统、【】等四个步骤。

13.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。

14.当人们研究了原型化的策略以后,即可知道建立原型是一个______,而不是一个逻辑过程。

15.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

16.传统的管理信息系统更着重于对______数据和信息的管理。

17.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

18.多媒体技术与超文本技术的结合形成了______技术。

19.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

20.E-R图中包括三种基本图素。其中“菱形框”表示【】。

三、1.选择题(10题)21.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中()不属于上述语言处理程序。

A.汇编程序B.编译程序C.解释程序D.反汇编程序

22.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法所具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

23.建立原型的目的不同,实现原型的途径也有所不同,指出下列不止确的类型

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型

24.E-R图中包括三种基本图素。其中表示“联系”的图形符号是

25.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅰ,Ⅲ和ⅤD.全部

26.软件质量的评价指标可以分为三个方面:与产品运行有关的特性、与产品修改有关的特性和与产品转移有关的特性。以下特性中,哪个(些)是属于与产品修改有关的特性

Ⅰ.健壮性Ⅱ.安全性Ⅲ.可理解性Ⅳ.可移植性

Ⅴ.可维护性Ⅵ.可靠性Ⅶ.适应性Ⅷ.可重用性

Ⅸ.互运行性Ⅹ.正确性

A.Ⅰ、Ⅱ、Ⅵ和ⅤB.Ⅲ、Ⅴ和ⅦC.Ⅰ、Ⅳ、Ⅴ和ⅩD.Ⅳ、Ⅷ和Ⅸ

27.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

28.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是______和自顶而下的开发方法。

A.自上而下B.全面进行C.自底而上D.单纯规划

29.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的内容是

A.数据守恒B.均匀分解C.文件操作D.图形层数

30.在软件生命周期法中,用户的参与主要在()。

A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期

四、单选题(0题)31.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

五、单选题(0题)32.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

六、单选题(0题)33.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

参考答案

1.D

2.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

3.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。

4.B

5.B

6.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

7.C

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.A

10.A

11.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

12.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。

13.信息维护信息维护

14.物理过程物理过程

15.建立概念模型建立概念模型

16.组织内部组织内部解析:信息管理系统是的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。这些过程主要针对组织内部的数据和信息进行操作。

17.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

18.超媒体超媒体

19.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

20.联系联系解析:E-R图中包括三种基本图素。其中“菱形框”表示联系.

21.D

22.D解析:题干所列的均为原型化生命周期的特征。

23.B解析:实现原型的途径有:用于验证软件需求的原型;用于验证设计方案的原型;用于演示进出目标系统的原型。

24.D解析:在E-R图中,用长方形表示实体,用椭圆形表示属性,用菱形表示联系。在图形内标识它们的名字,它们之间用无向线段相连,表示联系的线段上表明是哪种联系。

25.B解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。

26.B解析:度量软件质量的指标主要是从管理的角度进行,质量因素分为三个方面,分别反映软件产品使用时用户的不同观点,它们是产品运行、产品修改和产品转移。与产品修改有关的特征:可理解性、可维护性、适应性和可测试性。

27.B明确提出“战略数据规划”这一概念是美国的詹姆斯马丁(JamesMartin).他认为:战略数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论