备考2023年江西省南昌市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年江西省南昌市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年江西省南昌市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年江西省南昌市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年江西省南昌市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年江西省南昌市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

2.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

3.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

6.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

7.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

8.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

9.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

10.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

二、2.填空题(10题)11.在决策支挣系统中,用户和系统交互的子系统称为【】子系统。

12.系统可行性研究可从3方面人手:技术可行性分析、【】和社会可行性分析。

13.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

14.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

15.由于目标不同,信息采集的方法也不同。大致上有三种信息采集的方法,即______、随机积累法和自下而上地广泛收集。

16.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

18.当代世界范围内新的技术革命的核心是【】。

19.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

20.利用二维表来表示数据及其联系的数据库是【】数据库。

三、1.选择题(10题)21.JamesMartin的信息工程方法学提出了一种企业数据处理系统建设的模式,其中包括很多模块

Ⅰ.企业模型的建立

Ⅱ.特定主题数据库的详细的数据模型设计

Ⅲ.过程化语言的使用

Ⅳ.信息资源的战略规划

以上()是最低层的两个模块。

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ

22.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

23.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件,下述哪个不在这些前提和条件之列?()

A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复

24.瀑布模型适合于开发()。

A.大型系统B.小型系统C.中型系统D.所有系统均适合

25.下面列出的数据管理技术发展的三个阶段中,()阶段没有专门的软件对数据进行管理。

Ⅰ.人工管理阶段

Ⅱ.文件系统阶段

Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

26.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

27.在关系数据模型中,外键(ForeignKey)是()。

A.在一个关系中用于惟一标识元组的一个或一组属性

B.在一个关系中的一个或一组属性是另一个关系的主键

C.在一个关系中定义了约束的一个或一组属性

D.在一个关系中定义了缺省值的一个或一组属性

28.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

29.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户,项目经理和原型开发人员各方面要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法所具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

30.数据库三级模式体系结构的划分,有利于保持数据库的()

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

四、单选题(0题)31.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

五、单选题(0题)32.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

六、单选题(0题)33."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

参考答案

1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

2.C

3.B

4.E

5.A

6.B

7.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

8.C

9.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

10.A

11.对话或接口对话或接口

12.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

13.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

14.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

15.有目的的专项收集有目的的专项收集

16.信息隐蔽信息隐蔽

17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

18.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

19.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

20.关系关系

21.D

22.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

23.D解析:本题考查原型化方法的提出。原型化方法的一个前提是“大量的反复是不可避免的,也是必要的,应该加以鼓励”,而“开发可一次完善不需反复”是预先定义方法的前提和条件。因此,本题选择D。

24.B解析:瀑布模型也是软件工程中经常使用的一种方法,这种方法比较适合小型系统,对于大型的系统,因为复杂程度太高了,一般都不采用瀑布模型。

25.A

26.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。

27.B

28.C解析:MIS与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论