2022-2023學年江蘇省連云港市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2022-2023學年江蘇省連云港市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2022-2023學年江蘇省連云港市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2022-2023學年江蘇省連云港市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2022-2023學年江蘇省連云港市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年江蘇省連云港市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.按照虛擬化應用類別描述,針對計算機和操作系統的虛擬化是()。

A.資源虛擬化B.平臺虛擬化C.軟件虛擬化D.硬件虛擬化

2.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

3.BSP方法所使用的C/U矩陣不能刻畫信息系統的()。

A.過程/數據類組合B.數據流圖C.模塊結構D.信息結構

4.最早的計算機網絡與傳統的通信網絡最大的區別是什么()。

A.計算機網絡帶寬和速度大大提高

B.計算機網絡采用了分組交換技術

C.計算機網絡采用了電路交換技術

D.計算機網絡的可靠性大大提高。

5.系統開發的經驗表明,系統出現的錯誤中60%~80%來源于

A.可行性分析B.需求定義C.系統設計D.系統實施

6.以下哪一項屬于基于主機的入侵檢測方式的優勢:()。

A.監視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

7.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

9.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。

A.計算機操作計算機信息系統B.數據庫操作計算機信息系統C.計算機操作應用信息系統D.數據庫操作管理信息系統

10.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

二、2.填空題(10題)11.確定系統優先順序是BSP方法的成果之一,它包括潛在利益分析、對企業的影響、【】、需求四個方法的判別標準。

12.嚴格定義的方法是在一定假設的前提下形成的,它認為系統的所有需求都能被______。

13.從歷史的發展看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

14.定義企業過程和定義【】是進行BSP研究的重要內容。

15.辦公信息系統在技術上分析具有層次性,自底向上可依次劃分為硬件層、軟件層、______和應用層四層。

16.對于大型企業的信息系統開發,數據的全局規劃是十分重要的。J.Martin認為,在進行自頂向下的信息資源規劃的同時,還必須在此基礎上進行數據庫的【】設計。

17.在“學生一選課一課程”數據庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找選修“數據庫技術”這門課程的學生的學生名和成績。若用關系代數表達式示為:

π______(S∞(SC∞(σCNAME=“數據庫技術”(C)))

18.數據管理技術隨著計算機技術的發展而發展,一般可以分為如下4個階段:人工管理階段、文件系統階段、【】階段和高級數據庫技術階段。

19.作為計算機科學技術領域中的一門新興學科,“軟件工程”主要是為了解決______問題。

20.BSP方法的產品/服務過程的生命周期中,【】階段與市場預測、計劃有關。

三、1.選擇題(10題)21.J.Martin指出,企業模型有許多特性。下列()屬于企業模型特性。

Ⅰ.完整性

Ⅱ.適用性

Ⅲ.持久性

Ⅳ.安全性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ

22.在軟件工程中,下列哪一項是用戶和設計者之間執行的一種交互過程,適用于開發需求不確定的軟件系統?

A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型

23.任何一種信息系統開發方法都有其自身的局限性和適用范圍。

Ⅰ.0結構化程度較高的事務處理系統(TPS)

Ⅱ.決策支持系統(DSS)

Ⅲ.用戶需求可以事先凍結的信息系統

Ⅳ.業務流程比較穩定、規模適中的信息系統

Ⅴ.規模龐大的信息系統

以上系統中,適合于用結構化信息系統分析與設計方法進行開發的有哪個(些)?

A.Ⅰ+Ⅲ+ⅤB.Ⅱ+Ⅲ+ⅣC.Ⅰ+Ⅲ+ⅣD.Ⅱ+Ⅲ+Ⅴ

24.數據的完整性是指數據的正確性、有效性和______。

A.可維護性B.獨立性C.安全性D.相容性

25.在數據技術中,采用一定的數據模型來描述數據庫中數據的邏輯結構。下面列出的項目中,()是用來描述關系數據庫的邏輯結構的。

A.二維表B.數據流程圖C.B樹D.E-R圖

26.在戰略數據規劃方法中,J.Martin經常使用的一類簡明、直觀的圖形工具,它就是()。

A.企業圖B.實體圖C.矩陣圖D.功能圖

27.企業信息系統建設中,下述哪一個是系統建設的基礎?

A.網絡B.硬件C.軟件D.數據

28.瀑布模型適合于()。

A.小型軟件系統開發B.中型軟件系統開發C.大型軟件系統開發D.小、中、大型軟件系統開發

29.下列的選項中討論的是數據倉庫的數據基本特征是

Ⅰ.數據倉庫是面向主題的

Ⅱ.數據倉庫的數據是集成的

Ⅲ.數據倉庫的數據是相對穩定的

Ⅳ.數據倉庫數據是反映歷史變化的

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.全部

30.數據庫物理設計完成后,進入數據庫實施階段,下述工作中,哪一項一般不屬于實施階段的工作?

A.建立庫結構B.擴充功能C.加載數據D.系統測試

四、單選題(0題)31.根據《計算機信息系統國際聯網保密管理規定》的規定,保密審批實行部門管理,有關單位應當根據國家保密法規,建立健全上網信息保密審批()。

A.領導責任制B.專人負責制C.民主集中制D.職能部門監管責任制

五、單選題(0題)32.從統計的資料看,內部攻擊是網絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

六、單選題(0題)33.中斷過程分為:第一步關中斷、取中斷源,第二步保留現場,第四步恢復現場,第五步開中斷、返回。其中第三步是

A.轉中斷服務程序B.將外設要求排隊C.記錄時鐘D.捕捉故障

參考答案

1.B

2.B解析:網絡協議是通信雙方必須遵守的共同規則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規定了用戶數據與控制信息的結構與格式;語義規定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

3.C解析:C/U矩陣,即過程/數據類矩陣,它是建立數據類和過程聯系的工具,同時也是刻畫數據流圖和信息結構的工具。

4.B

5.B解析:軟件開發成敗原因,在很大程度上歸咎于需求分析的缺陷,導致最后系統未達到目標。因為,需求的任何一點誤解,直接影響系統目標的實現,即使以后工作再好,也無法彌補。對需求分析一定要有用戶參與,因此,需求規格說明最后不用專業性強的描述,為與用戶溝通,圖形界面是最好的方式,原型法針對需求,先快速實現一個系統的雛形,作為與用戶直接溝通的基礎,使系統需求在它上面多次修改,反復迭代,再對需求定義不斷完善和深入,直至系統建成運行。

6.C

7.B

8.E

9.A

10.C

11.成功的可能性成功的可能性解析:確定系統邏輯優先順序主要考慮的原則有四個方面。潛在的利益分析;對企業的影響;成功的可能性;需求。

12.事先定義事先定義

13.自頂向下自頂向下解析:信息系統開發方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節進行系統分析與設計;自底向上的方法主要是早期信息系統的一種開發方法;系統開發依賴于個人的經驗,往往是一個到另一個逐項發展。

14.數據庫數據庫解析:定義企業過程和定義數據庫是進行BSP研究的重要內容。

15.處理層處理層解析:辦公自動化系統的四個層次是硬件層、軟件層、處理層和應用層。

16.詳細詳細解析:自頂向下的信息資源規劃和對不同用戶領域的系統進行局部設計,兩者必須結合,即局部設計是在自頂向下系統規劃所建立的框架內進行,而對框架的每個部分,則采用逐步求精的方法來完善。因此,自頂向下的信息系統資源的規劃和詳細的數據庫設計,是建立計算機化信息系統的整套方法的兩個重要組成部分。

17.SNAMEGRADE

18.數據庫數據庫解析:這里考查的是數據庫管理系統的發展簡史。

19.軟件危機軟件危機解析:隨著計算機應用領域不斷擴大,軟件規模越來越大,復雜程度不斷增加,產生軟件危機。為此,逐步采用工程化方法開發軟件,使軟件開發的質量與生產率得到大大提高,形成軟件工程這一新學科。

20.需求需求解析:BSP方法的產品/服務過程的生命周期中,需求階段決定需要多少產品和資源,獲取它們的計劃,以及執行計劃要求的度量和控制,它與市場預測、計劃有關。

21.D解析:企業模型的特征主要有完整性、適用性和持久性等。本題中的安全性不是企業模型特征。

22.C解析:原型模型適用于開發需求不確定的軟件系統。

23.C解析:結構化信息系統開發方法,在生命周期的各階段中都追求需求和文檔定義的嚴格性、完備性和準確性,它適合應用在那些規模適中而所有業務過程可以事先加以嚴格說明的系統,如結構化程度較高的數據處理業務。而對那種規模龐大、業務流程具有較大不確定性的系統,直接在大范圍內應用結構化方法會帶來困難。決策支持系統的需求通常不太穩定,因此開發決策支持系統直接使用結構化信息系統分析與設計方法是有一定困難的。

24.D解析:數據模型應該反映和規定本數據模型必須遵守的、基本的、通用的完整性約束條件。完整性規則是給定的數據模型中數據及其聯系所具有的制約和依存規則,用以限定符合數據模型的數據庫狀態及其狀態的變化,以保證數據的正確性、有效性和相容性。

25.A

26.C解析:在戰略數據規劃方法中,有過程/組織矩陣、企業資源/數據類型矩陣、過程/數據類矩陣等,所以經常使用的是矩陣圖。

27.D解析:企業所有運行活動的數字化表征是數據,是企業系統建設的基礎。

28.A

29

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論