2022-2023學年山西省陽泉市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2022-2023學年山西省陽泉市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2022-2023學年山西省陽泉市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2022-2023學年山西省陽泉市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2022-2023學年山西省陽泉市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年山西省陽泉市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.SSL指的是:()。

A.加密認證協(xié)議B.安全套接層協(xié)議C.授權認證協(xié)議D.安全通道協(xié)議

2.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞

3.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

4.環(huán)境安全策略應該()。

A.詳細而具體B.復雜而專業(yè)C.深入而清晰D.簡單而全面

5.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

6.信息安全管理中,()負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。

A.組織管理B.合規(guī)性管理C.人員管理D.制度管理

7.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產(chǎn),威脅和脆弱性

8.數(shù)據(jù)耦合和控制耦合性相比()。

A.控制耦合更強B.數(shù)據(jù)耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

9.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網(wǎng)絡D.平臺

10.網(wǎng)絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

二、2.填空題(10題)11.在Client/Server工作模式中,客戶機也可以使用______向數(shù)據(jù)庫服務器發(fā)送查詢命令。

12.在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務及資源的生命周期劃分為若干階段,他們分別是:計劃、獲得、管理和【】。

13.在數(shù)據(jù)庫技術中,數(shù)據(jù)模型分為概念數(shù)據(jù)模型和結構數(shù)據(jù)模型,常用的實體一聯(lián)系模型(E-R模型)屬于【】數(shù)據(jù)模型。

14.BSP方法的基本概念與企業(yè)機構內的信息系統(tǒng)的______有關。

15.使用______設計測試用例,通常選取剛好等于、稍小于和稍大于邊界值的數(shù)據(jù)作為測試用例。

16.原型生命周期的出口端是______,它提供分析和解釋原型的功能。

17.MIS的分析和設計體現(xiàn)了系統(tǒng)的全局和總體的信息需求;而DSS的分析和實現(xiàn)更著重體現(xiàn)【】的信息需求。

18.評價管理信息系統(tǒng)成功的惟一標準是【】。

19.可將BSP方法看成為一個轉化過程,即將企業(yè)的戰(zhàn)略轉化成______的戰(zhàn)略。

20.在數(shù)據(jù)庫的概念結構設計階段中,表示概念結構的常用方法是【】方法。

三、1.選擇題(10題)21.在數(shù)據(jù)庫系統(tǒng)中,當總體邏輯結構改變時,通過修改哪項,使局部邏輯結構不變,從而使建立在局部邏輯結構之上的應用程序也保持不變、稱之為數(shù)據(jù)和程序的邏輯獨立性?

A.應用程序B.邏輯結構和物理結構之間的映像C.存儲結構D.局部邏輯結構到總體邏輯結構的映像

22.軟件的可靠性主要表現(xiàn)在()。

A.能夠安裝多次B.能夠在不同類型的計算機系統(tǒng)上安裝和使用C.軟件的正確性和健壯性D.以上都正確

23.假設有如下兩個關系R和S:

則以下查詢語句:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A實現(xiàn)的是R和S的什么運算?

A.笛卡兒乘積B.自然連接C.選擇和投影D.除

24.數(shù)據(jù)庫的三級模式體系結構的劃分,有利于保持數(shù)據(jù)庫的?

A.數(shù)據(jù)獨立性B.數(shù)據(jù)安全性C.結構規(guī)范化D.操作可行性

25.下述功能都是企業(yè)MIS的重要功能的組成部分,其最基本的功能是______。

A.監(jiān)測企業(yè)運行情況、預測企業(yè)未來

B.預測企業(yè)未來、支持企業(yè)決策

C.監(jiān)測企業(yè)運行情況、控制企業(yè)行為

D.控制企業(yè)行為、支持企業(yè)決策

26.計算機軟件指的是()。

A.程序

B.程序以及開發(fā)和維護程序所需要的所有文檔與數(shù)據(jù)

C.高級語言和操作系統(tǒng)的用戶手冊

D.計算機的設計資料及用戶手冊

27.軟件工程的結構化分析方法具有自身特征,下列哪些不具有其特征?()

A.書寫大量文檔B.詳細的界面表示C.對數(shù)據(jù)流進行分析D.凍結應用需求

28.實施BSP研究的主要活動中應包括多項活動內容,如:

Ⅰ.定義企業(yè)過程

Ⅱ.定義數(shù)據(jù)類

Ⅲ.成果報告

Ⅳ.定義信息結構等,

其中最基礎的活動應該是()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

29.下列哪一(些)項屬于詢問—應答式協(xié)議?

I.私鑰密碼技術Ⅱ.公鑰密碼技術

A.只有IB.只有ⅡC.I和ⅡD.都不是

30.BSP把支持資源描述成企業(yè)為實現(xiàn)其目標所需的消耗和使用物。下面不屬于支持資源的是

A.材料B.資金C.設備和人員D.產(chǎn)品/服務過程

四、單選題(0題)31.以下不屬于原型化方法優(yōu)點的是

Ⅰ.加強了開發(fā)過程中用戶的參與和決策

Ⅱ.文檔資料規(guī)范、完整

Ⅲ.可以接受需求的不確定性并降低風險

Ⅳ.可以緩和通信的困難

Ⅴ.提供了一個驗證用戶需求的環(huán)境

Ⅵ.自上而下、從粗到精進行系統(tǒng)開發(fā)

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

五、單選題(0題)32.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D.一套防火墻就可以保護全部的網(wǎng)絡

六、單選題(0題)33.IPSeC協(xié)議中涉及到密鑰管理的重要協(xié)議是____。

A.IKEB.AHC.ESPD.SSL

參考答案

1.B

2.B

3.A

4.D

5.A

6.B

7.D

8.A耦合是軟件結構中各模塊之間相互連接的一種量度,耦合強弱取決于模塊間接口的復雜程度,按耦合度由高到低,依次為:內容耦合、公共耦合、控制耦合、標記耦合、數(shù)據(jù)耦合、非直接耦合。

9.C

10.A

11.網(wǎng)關或Gateway網(wǎng)關或Gateway

12.決策決策解析:在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務及資源的生命周期劃分為若干階段,它們分別是計劃、獲得、管理和決策。

13.概念概念

14.長期目標或目標。長期目標或目標。

15.邊界值分析法邊界值分析法

16.初步設計初步設計

17.決策者決策者解析:從信息需求的范圍來看,MIS的分析和設計體現(xiàn)了系統(tǒng)的全局和總體的信息需求;而DSS的分析和實現(xiàn)更著重體現(xiàn)決策者的信息需求。

18.該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)解析:管理信息系統(tǒng)的主要目標是通過計算機對各類數(shù)據(jù)的收集、存儲、加工和傳輸,有效地支持企業(yè)的各層管理人員的管理、決策。因此,應用才是第一位的,應用了的系統(tǒng)就是成功的系統(tǒng),沒有應用的系統(tǒng)就是失敗的系統(tǒng),這是衡量信息系統(tǒng)成敗的最主要的、甚至是惟一的標準。

19.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)

20.實體—聯(lián)系或E-R實體—聯(lián)系或E-R解析:表達概念沒計的工具最著名、最實用的是E-R圖方法,即實體—聯(lián)系方法。它采用實體—聯(lián)系模型將現(xiàn)實世界的信息結構統(tǒng)一為實體、屬性以及實體之間的聯(lián)系來描述。

21.D解析:模式描述的是數(shù)據(jù)的全局邏輯結構,外模式描述的是數(shù)據(jù)的局部邏輯結構。當模式改變時,由數(shù)據(jù)庫管理員對外模式/模式映像做相應改變,可以使外模式保持不變。應用程序是依據(jù)數(shù)據(jù)的外模式編寫的,從而應用程序也不必改變。保證了數(shù)據(jù)與程序的邏輯獨立性,即數(shù)據(jù)的邏輯獨立性。

22.C解析:軟件的可靠性是指軟件在出現(xiàn)錯誤后仍能夠運行的能力。主要表現(xiàn)在軟件的正確性和健壯性上。

23.B解析:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A實現(xiàn)的是R和S自然連接運算。

24.A解析:數(shù)據(jù)庫系統(tǒng)的三級模式是對應數(shù)據(jù)的三個抽象繃U,為了能夠在內部實現(xiàn)三個抽象層次之間的聯(lián)系和轉換,數(shù)據(jù)庫管理系統(tǒng)在這三級模式之間提供了兩層映像,iE是這兩層映像保證了數(shù)據(jù)庫系統(tǒng)中的數(shù)據(jù)能夠具有較高的邏輯獨立性和物理獨立性。

25.C解析:支持企業(yè)決策應該是決策支持系統(tǒng)的基本功能。要預測企業(yè)未來,需要使用大量的預測模型,這就涉及模型庫系統(tǒng),所以這也不是管理信息系統(tǒng)的最基本功能。另外,從管理信息系統(tǒng)的功能和輸出所提供的信息(包括監(jiān)控信息、問題信息、行動信息、決策支持信息等)來判斷,也只能是監(jiān)測企業(yè)運行情況和控制企業(yè)行為。

26.B

27.B解析:軟件工程的結構化分析方法具有自身特征,書寫大量文檔、對數(shù)據(jù)流進行分析、凍結應用需求。

28.A解析:實施BSP研究的主要活動包括:研究開始階段,定義企業(yè)過程,定義數(shù)據(jù)類,分析現(xiàn)存系統(tǒng)支持,確定管理部分對系統(tǒng)的要求,提出判斷和結論,定義信息總體結構,確定總體結構中的優(yōu)先順序,評價信息資源管理工作,制定建議書和開發(fā)計劃,成果匯報等11項。定義企業(yè)過程和定義數(shù)據(jù)類是其他各活動的基礎,是最基礎的活動,故應該選擇包括定義企業(yè)過程和定義數(shù)據(jù)類兩項的選項。

29.C解析:詢問—應答式協(xié)議是一種識別協(xié)議。它的工作原理是驗證者提出問題,通常是隨機地選擇一些稱為口令的隨機數(shù),由識別者回答,然后由驗證者驗證其真實性。詢問—應答式協(xié)議分為兩類:一類是基于私鑰密碼技術的,在這類協(xié)議中,驗證者知道識別者的秘密;另一類是基于公鑰密碼技術的,在這類協(xié)議中,驗證者不知道識別者的秘密。

30.D解析:BSP把支持資源描述成企業(yè)為實現(xiàn)其目標的消耗和使用物?;?/p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論