2022年廣東省汕尾市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2022年廣東省汕尾市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2022年廣東省汕尾市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2022年廣東省汕尾市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2022年廣東省汕尾市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年廣東省汕尾市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.環(huán)境安全策略應該____。

A.詳細而具體B.復雜而專業(yè)C.深入而清晰D.簡單而全面

2.防火墻中地址翻譯的主要作用是:()。

A.提供代理服務B.隱藏內部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

4.關于CA和數(shù)字證書的關系,以下說法不正確的是:()A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

5.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

6.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

7.根據(jù)定量風險評估的方法,下列表達式正確的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

8.根據(jù)定量風險評估的方法,下列表達式正確的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

9.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。

A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

10.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網(wǎng)段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

二、2.填空題(10題)11.軟件模塊耦合包括:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、【】及非直接耦合。

12.為了防止對信息的篡改、越權獲取、蓄意破壞以及自然災害,信息系統(tǒng)設計應非常重視【】設計。

13.在一個組織機構以及它的信息資源中,有一種技術提供了實質性改變其管理過程的機會,這就是【】。

14.對企業(yè)的產品、市場和發(fā)展前景等內容的分析屬于企業(yè)的【】環(huán)境分析。

15.系統(tǒng)設計報告的主要內容是【】狀況。

16.良好的程序設計風格對面向對象實現(xiàn)來說尤其重要,不僅能夠明顯減少______的開銷,而且有助于在新項目開發(fā)中重用已有的程序代碼。

17.J.Martin指出,企業(yè)的數(shù)據(jù)應是相對穩(wěn)定的,即【】要相對穩(wěn)定。

18.圖書情報系統(tǒng)屬于【】類型信息系統(tǒng)。

19.計算機網(wǎng)絡從邏輯或功能上可分為兩部分,它們是______、______。

20.建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的【】。

三、1.選擇題(10題)21.JamesMartin指出,以下因素

Ⅰ.程序的適應性差

Ⅱ.數(shù)據(jù)格式的不一致,導致數(shù)據(jù)的共享性差

Ⅲ.系統(tǒng)開發(fā)方法選擇不當

Ⅳ.開發(fā)工具選擇不當

哪個(些)是造成數(shù)據(jù)處理牛產率低的主要原因

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

22.以下決策表的描述中,正確的是()。

A.決策表是和流程圖相同的輔助工具

B.決策表有時可以代替流程圖中的分支

C.決策表將比較復雜的決策問題簡潔、明確地描述出來

D.上述三項

23.系統(tǒng)實施是信息系統(tǒng)開發(fā)的重要階段,以下不屬于系統(tǒng)實施工作內容的是()。

A.將子系統(tǒng)劃分為多個模塊B.應用程序的測試C.計算機系統(tǒng)的安裝和調試D.網(wǎng)絡設備的安裝和調試

24.解決系統(tǒng)“做什么”和“怎么做”兩個問題的分別是結構化生命周期方法的()。

A.系統(tǒng)規(guī)劃階段和系統(tǒng)實施階段

B.系統(tǒng)設計階段和系統(tǒng)實施階段

C.系統(tǒng)分析階段和系統(tǒng)設計階段

D.系統(tǒng)規(guī)劃階段和系統(tǒng)設計階段

25.原型生命周期對于某些特殊情況的應用可以采取靈活的做法,下述

Ⅰ.原型化必須從定義階段開始

Ⅱ.可購買應用系統(tǒng)為初始原型

Ⅲ.對系統(tǒng)的子系統(tǒng)進行原型化

Ⅳ.僅對屏幕的原型化

哪個是對原型化不必要的約束?

A.ⅠB.ⅡC.ⅢD.Ⅳ

26.分布式數(shù)據(jù)有6種不同的形式。如果不同計算機含有不同模式的數(shù)據(jù),并使用不同的程序,那么這類數(shù)據(jù)是

A.不相容數(shù)據(jù)B.復制數(shù)據(jù)C.劃分數(shù)據(jù)D.獨立模式數(shù)據(jù)

27.中斷及中斷處理是計算機系統(tǒng)的重要功能,下述幾項中,可能成為中斷源的是Ⅰ.輸入/輸出設備Ⅱ.數(shù)據(jù)通道Ⅲ.時鐘Ⅳ.軟件

A.ⅠB.Ⅰ和ⅡC.Ⅰ、Ⅱ和ⅢD.全部

28.信息對于現(xiàn)代社會的經(jīng)濟活動是一種重要的

A.物質資源B.非物質資源C.可再生資源D.不可再生資源

29.一個計算機化的事務處理系統(tǒng)一般由()組成。

Ⅰ.數(shù)據(jù)處理系統(tǒng)

Ⅱ.通信系統(tǒng)

Ⅲ.數(shù)據(jù)管理系統(tǒng)

Ⅳ.人機接口系統(tǒng)

Ⅴ.模型管理系統(tǒng)

Ⅵ.科學計算系統(tǒng)

A.Ⅰ、Ⅱ、Ⅲ、ⅥB.Ⅰ、Ⅲ、Ⅳ、ⅤC.Ⅱ、Ⅳ、Ⅴ、ⅥD.Ⅲ、Ⅳ、Ⅴ、Ⅵ

30.系統(tǒng)初步調查的目的是為下列哪一項的形成提供素材?

A.可行性分析報告B.統(tǒng)計費用C.進度控制D.資源保證

四、單選題(0題)31.聯(lián)機分析處理(OLAP)中,“切片”的含義是()。A.選定多維數(shù)組的一個三維子集的動作

B.選定多維數(shù)組的一個二維子集的動作

C.改變一個頁面顯示的維方向

D.改變一個報告顯示的維方向

五、單選題(0題)32.數(shù)據(jù)耦合和控制耦合性相比()。

A.控制耦合更強B.數(shù)據(jù)耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

六、單選題(0題)33.信息網(wǎng)絡安全的第三個時代()。

A.主機時代,專網(wǎng)時代,多網(wǎng)合一時代

B.主機時代,PC機時代,網(wǎng)絡時代

C.PC機時代,網(wǎng)絡時代,信息時代

D.2001年,2002年,2003年

參考答案

1.D

2.B

3.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

4.B

5.A

6.D

7.A

8.A

9.A

10.C

11.數(shù)據(jù)耦合數(shù)據(jù)耦合解析:耦合可以分為下列幾種,它們之間的耦合度由高到低排列為:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合及非直接耦合。

12.安全安全解析:在信息系統(tǒng)設計中應非常重視安全設計,目的是為了防止對信息的篡改、越權獲取、蓄意破壞以及自然災害。

13.數(shù)據(jù)庫技術數(shù)據(jù)庫技術解析:數(shù)據(jù)庫技術就是在一個組織機構以及它的信息資源中提供了實質性改變其管理過程的機會。

14.外部外部

15.實施實施解析:系統(tǒng)設計報告提供了實現(xiàn)系統(tǒng)功能的方法、技術和方案,即已給出了實現(xiàn)信息系統(tǒng)的藍圖。系統(tǒng)設計報告中給出了實施階段的任務。

16.維護和擴充維護和擴充

17.數(shù)據(jù)的類型和結構數(shù)據(jù)的類型和結構

18.信息管理或IMS信息管理或IMS解析:計算機信息系統(tǒng)以計算機在管理領域的應用為主體內容;大體可劃分為管理信息系統(tǒng)、決策支持系統(tǒng)和辦公信息系統(tǒng)。實際上,還有一類以信息管理為內容的信息管理系統(tǒng),它們的功能的側重有所不同,如圖書、情報系統(tǒng)屬信息管理類型,即IMS類型。

19.資源子網(wǎng)通信子網(wǎng)資源子網(wǎng),通信子網(wǎng)

20.管理模型管理模型解析:建立企業(yè)管理信息系統(tǒng)的基礎工作是首先應該建立企業(yè)的管理模型。管理模型規(guī)定企業(yè)管理信息系統(tǒng)的總體結構。

21.D解析:JamesMartin指出,造成數(shù)據(jù)處理生產率低的主要原因有以下幾點:①程序的適應性差。②數(shù)據(jù)格式的不一致,導致數(shù)據(jù)的共享性差。③系統(tǒng)開發(fā)方法選擇不當。④開發(fā)工具選擇不當。

22.C解析:決策表將比較復雜的決策問題簡潔、明確地描述出來。

23.A解析:系統(tǒng)設計報告中給出了實施階段的任務。

①數(shù)據(jù)庫的設計和應用程序的編制。

②計算機系統(tǒng)的安裝、調試和試運行。

③網(wǎng)絡系統(tǒng)的設備方案、連通和調試。

24.C解析:系統(tǒng)分析階段主要是進行需求分析,即解決系統(tǒng)做什么的問題;系統(tǒng)設計階段主要完成系統(tǒng)的結構分析,進行總體和詳細的設計,解決系統(tǒng)怎么做的問題。

25.A解析:原型化生命周期對自身的約束有僅對屏幕的原型化;可購買應用系統(tǒng)為初始原型;對系統(tǒng)的子系統(tǒng)進行原型化;可行性分析中的原型化;原型與需求建議;最終用戶進行原型化。

26.D解析:分布式數(shù)據(jù)有6種形式,其中;

①復制數(shù)據(jù);相同的數(shù)據(jù)在不同地點存儲副本。

②劃分數(shù)據(jù):使用相同模型,存在不同計算機中的不同數(shù)據(jù)。

③獨立模式數(shù)據(jù):不同計算機含有不同模式的數(shù)據(jù),并使用不同的程序。

④不相容數(shù)據(jù):在不同機構建立的獨立的計算機系統(tǒng)中,沒有統(tǒng)一設計和規(guī)劃的數(shù)據(jù)。

27.D解析:中斷源包括輸入/輸出設備、數(shù)據(jù)通道、時鐘、故障和軟件(程序),因此,題目中給出的四種都可能成為中斷源。

28.B解析:現(xiàn)在對信息的定義還沒有達成統(tǒng)一,但可以確定的是,信息對于現(xiàn)代社會的經(jīng)濟活動是一種重要的資源,且這種資源是非物質性的。

29.A

30.A解析:系統(tǒng)初步調查的目的是從整體上了解企業(yè)信息系統(tǒng)建設的現(xiàn)狀,并結合所提出的系統(tǒng)建設的初步目標來進行可行性分析,為可行性分析報告的形成提供素材。

31.BOLAP支持管理決策人員對數(shù)據(jù)進行深入觀察,多維分析,,多維分析是指以多維方式組織起來的數(shù)據(jù)采取切片、切塊、旋轉等各種

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論