(備考2023年)廣東省佛山市全國計算機等級考試信息安全技術真題(含答案)_第1頁
(備考2023年)廣東省佛山市全國計算機等級考試信息安全技術真題(含答案)_第2頁
(備考2023年)廣東省佛山市全國計算機等級考試信息安全技術真題(含答案)_第3頁
(備考2023年)廣東省佛山市全國計算機等級考試信息安全技術真題(含答案)_第4頁
(備考2023年)廣東省佛山市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)廣東省佛山市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面哪個功能屬于操作系統中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪問

D.對計算機用戶訪問系統和資源的情況進行記錄

2.一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層。其中“決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略”是屬于下面哪個層次的任務

A.戰(zhàn)略計劃層B.管理控制層C.部門管理層D.操作控制層

3.嚴格定義的方法有假設前提,下列有哪些假設屬于它的?

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

4.信息網絡安全的第二個時代()。

A.專網時代B.九十年代中葉前C.世紀之交

5.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則

6.以下哪一項不屬于入侵檢測系統的功能:()。

A.監(jiān)視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

7.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題()。

A.微軟公司軟件的設計階段的失誤

B.微軟公司軟件的實現階段的失誤

C.系統管理員維護階段的失誤

D.最終用戶使用階段的失誤

8.結構化分析與設計方法是一種開發(fā)信息系統較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發(fā)C.動態(tài)地定義系統功能D.文檔標準化

9.以下關于VPN說法正確的是:()A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數據的功能

10.口令攻擊的主要目的是()。

A.獲取口令破壞系統B.獲取口令進入系統C.僅獲取口令沒有用途

二、2.填空題(10題)11.計算機中對數據進行加工與處理的部件,通常稱為()。

12.原型化方法的基本思想是通過“試用—反饋—______”的多次反復,最終開發(fā)出真正符合用戶需要的應用系統。

13.衡量信息系統成功與否的標準是系統是否投入使用和產生【】。

14.決策支持系統(DSS)是由【】驅動的。

15.建立成功的MIS有兩個先決的條件:一個是指定好系統的開發(fā)策略,二是企業(yè)管理【】。

16.軟件的【】設計又稱為總體結構設計,其主要任務是建立軟件系統的總體結構。

17.BSP方法的優(yōu)點是將信息系統的結構設計與【】分離,使信息系統在企業(yè)發(fā)展中有很強的適應性。

18.應用軟件的模塊結構劃分時應盡可能做到模塊之間【】。

19.國際標準化組織ISO提出的“開放系統互聯參考模型(OSl)”有【】層。

20.軟件詳細設計的方框圖方法常用兩個盒子:數據盒和過程盒,在數據盒中包含四種描述,它們是【】、局部數據、數據結構和調用參數描述。

三、1.選擇題(10題)21.以下關于計算機網絡的基本特征的敘述中,()是不正確的。

A.在計算機網絡中采用了分組交換技術

B.建立計算機網絡的主要目的是實現計算機資源的共享

C.互聯的計算機是分布在不同地理位置的多臺獨立的“自治計算機”

D.聯網計算機之間的通信必須遵循共同的網絡協議

22.結構化設計中應用軟件設計是其重要組成部分,它包含許多項內容,下述()是計算機進行信息處理時最基礎性的工作。

A.輸出/輸入設計B.存儲設計C.代碼設計D.屏幕設計

23.SQL中的DROP,INDEX語句的作用是

A.刪除索引B.建立索引C.更新索引D.修改索引

24.原型定義的屬性中,確保需求沒有邏輯上的矛盾是()

A.一致性B.完備性C.可維護性D.非冗余性

25.在戰(zhàn)略數據規(guī)劃過程中建立的企業(yè)模型反映了()。

Ⅰ.一個企業(yè)中的主要業(yè)務領域

Ⅱ.企業(yè)當前的組織機構和管理職責

Ⅲ.企業(yè)的業(yè)務活動過程

Ⅳ.企業(yè)的業(yè)務功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

26.以下是關于主題數據庫和應用項目的描述。

Ⅰ.多個應用項目可以共同使用一個主題數據庫

Ⅱ.一個應用項目也可以使用多個主題數據庫

Ⅲ.一個主題數據庫只能被一個應用項目使用

Ⅳ.主題數據庫一般應該獨立于應用項目

其中正確的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

27.數據庫系統的核心是__。()

A.編譯系統B.數據庫C.操作系統D.數據庫管理系統

28.原型化的策略提供一系列原型開發(fā)的具體有效操作,下列哪些做法屬于原型化策略?

Ⅰ.用第三范式規(guī)范數據,建立系統數據模型

Ⅱ.定義系統實體、模塊、構件、裝配建模

Ⅲ.文檔的自動化

Ⅳ.精煉的原型化隊伍

Ⅴ.交互式原型開發(fā)的工作臺

Ⅵ.演示系統實例

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅳ和ⅥC.Ⅰ,Ⅲ和ⅤD.全部

29.確定企業(yè)主題數據庫是戰(zhàn)略數據規(guī)劃的重要內容之一。主題數據庫的概念與BSP方法中的()概念是相當的。

A.實體分析B.數據庫C.數據結構D.數據類

30.數據庫的三級模式結構由外模式、模式和內模式組成,它適合()。

Ⅰ.關系型數據庫

Ⅱ.層次型數據庫

Ⅲ.網狀型數據庫

A.ⅠB.Ⅰ、ⅡC.Ⅱ、ⅢD.Ⅰ、Ⅱ和Ⅲ

四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

五、單選題(0題)32.關于CA和數字證書的關系,以下說法不正確的是:()

A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

六、單選題(0題)33.原型提供有效集成化字典是一項關鍵的軟件需求,它在下列原型生命周期的哪一步中提供?

A.識別基本需求B.模型檢驗C.原型修正和改進D.開發(fā)工作模型

參考答案

1.D

2.A一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現組織的目標是否有效地使用了這些資源;操作控制層的任務是保證有效率地完成具體的任務。

3.A解析:嚴格定義的方法是在一定假設的前提下形成的,這些前提如下:

①所有的需求都能被預先定義。

②修改定義不完備的系統代價昂貴而且實施困難。

③項目參加者之間能夠清晰地進行準確的通信。

④靜態(tài)描述或圖形模型對應用系統的反映是充分的。

⑤嚴格方法的生命周期的各階段都是正確的。

4.A

5.B

6.D

7.C

8.C結構化方法在系統開發(fā)生命周期的各個階段都追求需求和文檔的定義的嚴格性、完備性和準確性,該方法的各個階段有很強的依賴性,因此不同階段的工作不允許大范圍反復??梢哉f,該方法是一種嚴格的需求定義方法,即使用該方法,必須要將信息系統涉及的所有業(yè)務過程事先加以嚴格說明。

9.B

10.B

11.運算器。運算器解析:運算器是計算機中對數據進行加工與處理的部件。

12.修改修改

13.效益效益解析:衡量信息系統成效的第一標準應該是系統是否投入使用,因為再好的系統如果不用就等于沒有。而使用了的系統,衡量成功與否應該視其效益。沒有效益的系統當然也不能算是完全成功的系統。

14.模型模型解析:決策支持系統(DSS)是由模型驅動的,而管理信息系統是數據驅動的。

15.科學化(只要意思和參考答案相同均給分)科學化(只要意思和參考答案相同,均給分)解析:成功的MIS應該有兩個前提:制定開發(fā)策略:保證系統建設的有效運作和成功。開發(fā)策略正確與否是系統能否成功的關鍵。策略涉及到眾多的方面,策略的制定是決策性的活動,應結合系統目標和企業(yè)環(huán)境來分析,并根據分析結果來制定。它會涉及系統開發(fā)中的技術層面的問題,也會涉及社會層面的問題,即不能將信息系統的開發(fā)僅僅作為一項技術工程來看待;建立企業(yè)管理信息系統的科學且規(guī)范的業(yè)務模型:企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統成敗的關鍵。業(yè)務模型也就是管理模型,它是企業(yè)管理實際運行系統在計算機中的映射,企業(yè)通過運行計算機中所建立的模型來操作和指揮企業(yè)的主要經營活動,但不一定是一切活動,要分清主次,以關鍵成功因素來帶動企業(yè)的其他活動。企業(yè)模型是在對現行系統的分析基礎上建立的,經過優(yōu)化,符合新的技術手段和管理科學化要求的、新的模型系統。

16.概要/初步概要/初步解析:軟件的概要/初步設計又稱為總體結構設計,其主要任務是建立軟件系統的總體結構。

17.企業(yè)的組織機構企業(yè)的組織機構解析:BSP方法的優(yōu)點是將信息系統的結構設計與企業(yè)組織機構分離,使信息系統在企業(yè)發(fā)展中有很強的適應性。

18.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發(fā)難度,一般將之模塊化,劃分的標準是低耦合、高內聚。

19.七七

20.全程數據全程數據解析:在數據盒中包含全程數據、局部數據、數據結構和調用參數4種描述,過程盒描述執(zhí)行的過程。

21.A

22.C

23.A解析:DROPINDEX子句用于刪除指定的索引,建立索引是CREATEINDEX。沒有更新和修改索引。

24.A

25.D解析:企業(yè)模型表示了該企業(yè)在經營管理中具有的職能。企業(yè)職能范圍指的是一個企業(yè)中的主要業(yè)務領域。每個職能范圍都要實現一定數量的業(yè)務活動過程。在戰(zhàn)略數據規(guī)劃過程中建立的企業(yè)模型應盡可能獨立于任何組織機構和管理職責,以求盡量避免當企業(yè)的組織機構被調整或者管理層次發(fā)生變化時,信息系統所提供的信息不再適合需要。

26.C

27.D解析:數據庫系統一般由數據庫、數據庫管理系統(DBMS)、應用系統、數據庫管理員和用戶構成。DBMS是數據庫系統的基礎和核心。

28.D解析:下面策略能用于快速建立原型及原型的改進:用第三范式規(guī)范數據,建立應用系統的數據模型:大多數富有成效的建立模型的途徑是利用組合工具;最有成效地建立模型的途徑是“剪裁”和“粘貼”;用系統舉例;字典驅動的軟件結構;文檔的自動化;小的原型化隊伍;交互式原型化開發(fā)者的工作臺;陳述性規(guī)格說明;終端用戶報表生成器;專業(yè)原型化隊伍和開發(fā)人員參加原型化??键c鏈接:原型化的準則。

29.D解析:戰(zhàn)略數據規(guī)劃中的主題數據庫的概念與BSP方法中的數據類相當,例如,產品、客戶、訂貨等等就是典型的主題。主題數據庫與企業(yè)經營主題有關,而不是與一般的應用項目有關。

30.D

31.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論