2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

3.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

4.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

5.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

6.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

7.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

8.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

9.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.______是一个含有知识型程序的系统,它利用人们在有限范围内的知识和经验去解决一个有限范围内的问题。

12.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。

13.供测试用的一组输入数据,被称为是一组______。

14.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

15.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

16.主题数据库设计的目的是【】。

17.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

18.半导体存储器DRAM与SRAM不同的是需要______。

19.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对P指标,【】则用以度量模块间的相互联系的强度。

20.由于计算机信息系统本质上是一种人—机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】。

三、1.选择题(10题)21.结构化设计中应用软件设计是其重要组成部分,它包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。

A.输出/输入设计B.存储设计C.代码设计D.屏幕设计

22.管理信息系统的结构按管理层次可分为

A.战略层、战术层、业务层、事务层B.高层、中层、基层C.决策层、职能层、事务层、操作层D.管理层、技术层、操作层

23.在原型化中,不能由大的队伍来建立原型,不论原型规模的大小,一般认为原型化小组的人数不能超过()。

A.2人B.3人C.10人D.5人

24.各类信息系统中,哪类系统不涉及全局的、系统性的管理,比如财会管理、生产管理等?______

A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统

25.面向数据流的设计方法把______映射成软件结构。

A.数据流B.系统结构C.控制结构D.信息流

26.下列选项哪个是数据库系统中最早出现的数据模型?

A.层次模型B.网状模型C.关系模型D.面向对象模型

27.信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?()

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是

28.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。

A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型

29.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

30.决策支持系统的概念应该是

A.收集和存储有关事务处理的数据和信息的系统

B.将处理过程的各种数据转换成有效管理信息的系统

C.通过提供信息、模型或信息分析工具代替管理者制定决策的系统

D.通过提供信息、模型或信息分析工具辅助管理者制定决策的系统

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

参考答案

1.A

2.A

3.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

4.C

5.C

6.A

7.C

8.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

9.B

10.C

11.专家系统专家系统

12.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。

13.测试用例测试用例

14.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

15.消息传递消息传递

16.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

17.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

18.定时刷新定时刷新

19.耦合性耦合性解析:软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

20.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人—机系统。

21.C

22.B解析:按管理层次可分为:基层、中层和高层;按管理职能可分为:执行层、管理层和战略层。

23.B解析:不能由大的队伍建立原型,原因是,在快速开发环境中,如果开发人员超过3人,要做到快速、目标和观点一致,保持良好的通信,并且管理费用低,是非常困难的。不论应用规模的大小,最多由3人组成一个原型化小组,最好是两人。

24.D解析:计算机信息系统是一个广泛的概念,它以计算机在管理领域的应用为主体内容,大体可划分:管理信息系统:以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业和部门不同层次的管理内容进行计算机化。决策支持系统:是基于管理信息系统应用来支持企业不同层次,主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。办公信息系统:狭义的理解是办公自动化系统,即办公手段的自动化,广义的理解是办公自动化的手段对各种信息的有效利用,即将管理信息系统、决策支持系统和办公自动化的手段有效地集成一体。

25.D解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,是常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变换成软件结构。

26.A解析:层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式。

27.D解析:信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点:常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。

28.D

29.D解析:办公自动化功能是属于办公自动化系统。

30.D解析:DSS的特点是:

①面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。

②把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据的能力。

③易于使用,特别适合于非计算机专业人员以交互方式使用。

④强调对环境及用户决策方法改变的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论