(備考2023年)遼寧省本溪市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
(備考2023年)遼寧省本溪市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
(備考2023年)遼寧省本溪市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
(備考2023年)遼寧省本溪市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
(備考2023年)遼寧省本溪市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)遼寧省本溪市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.從統計的資料看,內部攻擊是網絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

2.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

3.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

4.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

5.軟件設計分為兩個層次:總體設計和詳細設計。每個層次的設計都要用到很多設計工具。Ⅰ.HIPO圖Ⅱ.程序流程圖Ⅲ.N-S圖Ⅳ.PAD圖Ⅴ.結構圖以上哪種(些)屬于總體設計階段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

6.根據《計算機信息系統國際聯網保密管理規(guī)定》的規(guī)定,上網信息的保密管理堅持()的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

7.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

8.一個功能完備的網絡系統應該提供一些基本的安全服務功能。其中用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒、偽裝等問題,這屬于網絡服務的哪種功能

A.認證B.數據完整性C.防抵賴D.訪問控制

9.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執(zhí)行中的不期望行為

10.Xen采用的是VMM模型的哪一種()。

A.獨立監(jiān)控器模型B.主機模型C.客戶機模型D.混合模型

二、2.填空題(10題)11.定義應用需求的原型生命周期應是一個迭代過程,而其迭代工作量主要集中在【】。

12.軟件工程的結構化方法將軟件開發(fā)劃分為相互獨立而又相互依存的階段,并規(guī)定每一階段的具體任務,而軟件的邏輯模型則應是形成于軟件開發(fā)的【】。

13.信息系統的研制隊伍組成方式大致可分為3種,它們分別是委托承包型、聯合開發(fā)型和______。

14.結構化分析采用結構化語言、【】、判定樹這3種半形式化的方法編寫加工說明。

15.在并發(fā)控制中,事務是數據庫的邏輯工作單位,是用戶定義的一組操作序列。一個程序可以包含多個事務,事務是并發(fā)控制的【】。

16.評價管理信息系統成功的惟一標準是【】。

17.主題數據庫可以從根本上改變那種以______為目的的數據庫建立的方式。

18.用【】數據的形式表示實體與實體間聯系的數據模型稱為關系模型。

19.信息的______是指如何把信息組織成用戶容易接受的形式,其目標是方便用戶使用、保證信息的安全和完整。

20.BSP研究活動中,分析現存系統對企業(yè)的支持的主要目的是弄清目前的______是如何支持企業(yè)的,以便對將來的行動提出建議。

三、1.選擇題(10題)21.BSP方法的主要目標是()。

A.制定信息系統規(guī)劃B.確定數據資源的管理C.定義企業(yè)過程D.定義數據類

22.原型生命周期對于某些特殊情況的應用可以采取靈活的做法,下述

Ⅰ.原型化必須從定義階段開始

Ⅱ.可購買應用系統為初始原型

Ⅲ.對系統的子系統進行原型化

Ⅳ.僅對屏幕的原型化

哪個是對原型化不必要的約束?

A.ⅠB.ⅡC.ⅢD.Ⅳ

23.電子政務屬于下列()類計算機應用。

A.科學計算B.數據處理C.實時控制D.計算機輔助設計

24.企業(yè)信息系統所提供信息的不一致性,主要源于信息系統實施是()。

A.自頂向下的B.分布開發(fā)的C.自底向上的D.逐步求精的

25.BSP研究包含11個活動。其中“定義為在企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動”的步驟是

A.項目開始階段B.定義企業(yè)過程C.定義數據類D.分析現存系統支持

26.從總體上講,信息系統開發(fā)策略的指定可以不考慮的是()。

A.規(guī)范化原則B.確定研制隊伍的組織形式C.系統設備、工具和環(huán)境的選擇D.自頂向下規(guī)劃和局部設計相結合

27.企業(yè)管理信息系統(MIS)的開發(fā)應具備一定的條件,下面所列的條件中最為關鍵的是

A.吸收MIS建設經驗B.選擇系統開發(fā)方法C.企業(yè)高層領導介入D.確定系統開發(fā)策略

28.目前數據庫市場上廣泛使用的Oracle是一種

A.應用數據庫B.數據庫系統C.主題數據庫D.數據庫管理系統

29.J.Martin指出,企業(yè)模型有許多特性。下列()屬于企業(yè)模型特性。

Ⅰ.完整性

Ⅱ.適用性

Ⅲ.持久性

Ⅳ.安全性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ

30.信息系統邏輯模型中包含很多內容。Ⅰ、系統總體結構Ⅱ、數據流程圖Ⅲ、數據字典Ⅳ、E-R圖Ⅴ、過程說明Ⅵ、模塊結構圖上述哪個(些)是信息系統邏輯模型應該包含的內容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

四、單選題(0題)31.以下哪一項不屬于入侵檢測系統的功能:()。

A.監(jiān)視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

五、單選題(0題)32.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

六、單選題(0題)33.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

參考答案

1.B

2.A

3.B

4.B

5.C\r\n總體設計所使用的工具有:層次圖、HIPO圖及結構圖。

6.C

7.B

8.A解析:網絡安全技術研究主要涉及安全攻擊、安全機制、安全服務三個方面。安全攻擊指有損于網絡信息安全的操作;安全機制指用于檢測、預防或從安全攻擊中恢復的機制;安全服務指提高數據處理過程中的信息傳輸安全性服務。完備的網絡安全服務功能主要有:保密性、認證、數據完整性、防抵賴、訪問控制等。所以用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒、偽裝等問題,這屬于網絡服務的認證功能。

9.C

10.D

11.開發(fā)模型開發(fā)模型解析:開發(fā)工作模型目的是建立原型的初始方案,必須提交一個有一定深度和廣度的工作模型,以便進行有意義的討論,并從它開始迭代。

12.分析階段分析階段解析:軟件工程的結構化方法將軟件開發(fā)劃分為相互獨立而又相互依存的階段,并規(guī)定每一階段的具體任務,而軟件的邏輯模型則應是形成于軟件開發(fā)的分析階段。

13.顧問開發(fā)型顧問開發(fā)型解析:信息系統的研制隊伍組成方式大致可分為3種,它們分別是委托承包型、聯合開發(fā)型和顧問開發(fā)型。

14.判定表和決策表判定表和決策表解析:結構化分析采用結構化語言、判定表和決策表、判定樹這3種半形式化的方法編寫加工說明。

15.單位單位解析:事務是數據庫的邏輯工作單位,是用戶定義的一組操作序列。如在關系數據庫中,一個事務可以是一組SQL語句、一條SQL語句或整個程序。通常情況下,一個應用程序包括多個事務。DBMS的并發(fā)控制是以事務為單位進行的。

16.該系統是否是應用了的系統或使用了的系統該系統是否是應用了的系統或使用了的系統解析:管理信息系統的主要目標是通過計算機對各類數據的收集、存儲、加工和傳輸,有效地支持企業(yè)的各層管理人員的管理、決策。因此,應用才是第一位的,應用了的系統就是成功的系統,沒有應用的系統就是失敗的系統,這是衡量信息系統成敗的最主要的、甚至是惟一的標準。

17.特定應用特定應用

18.二維表格二維表格解析:關系模型用“二維表”來表示數據之間的聯系。

19.邏輯組織邏輯組織

20.數據處理數據處理

21.A解析:BSP方法的主要目的是著重于幫助企業(yè)做出信息系統的規(guī)劃,來滿足其近期的和長期的信息需求。

22.A解析:原型化生命周期對自身的約束有僅對屏幕的原型化;可購買應用系統為初始原型;對系統的子系統進行原型化;可行性分析中的原型化;原型與需求建議;最終用戶進行原型化。

23.B

24.C解析:一個信息系統應該向整個企業(yè)提供一致的信息。信息的不一致性,大多數是源于“自下而上”的開發(fā)數據處理系統的做法。因此應該按照自頂向下的方法進行數據的分析。選項C正確。

25.B解析:BSP研究包含11個活動,考生應該熟悉其中幾個關鍵活動的工作內容,這幾個關鍵活動是定義企業(yè)過程、定義數據類、定義信息總體結構等。在企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動稱為企業(yè)過程。

26.A解析:信息系統開發(fā)的策略主要是自頂向下規(guī)劃和局部設計相結合,高層管理人員的參與,系統開發(fā)方法的選擇,系統設備、工具和環(huán)境的選擇,加強數據處理部門與管理者之間的聯系,暢通的信息渠道,確定研制隊伍的組織形式和人員,組織保證等,并不考慮規(guī)范化原則,所以選擇A。

27.C解析:最高層領導參與信息系統的建設是系統成功與否的頭等重要因素。信息系統開發(fā)中必須有最高層領導參與,究其根本還是企業(yè)信息系統的規(guī)劃和實施必須對企業(yè)業(yè)務活動、戰(zhàn)略目標有深刻的理解,必須有最高層管理人員對各部門工作的協調。

28.D解析:數據庫管理系統(DBMS)是對計算機中所存放的大量數據進行組織、管理、查詢并提供一定處理功能的大型系統軟件。目前,在國際上流行大型數據庫管理系統主要有:Oracle、Sysbase、DB2、Informix等。

29.D解析:企業(yè)模型的特征主要有完整性、適用性和持久性等。本題中的安全性不是企業(yè)模型特征。

30.C解析:邏輯模型的建立是結構化分析階段的主要任務。在上述內容中:系統總體結構:按照層次結構刻畫了信息系統各子系統是如何劃分的,以及各子系統的功能模塊。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論