2022年浙江省舟山市全國計算機等級考試信息安全技術真題(含答案)_第1頁
2022年浙江省舟山市全國計算機等級考試信息安全技術真題(含答案)_第2頁
2022年浙江省舟山市全國計算機等級考試信息安全技術真題(含答案)_第3頁
2022年浙江省舟山市全國計算機等級考試信息安全技術真題(含答案)_第4頁
2022年浙江省舟山市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年浙江省舟山市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.軟件開發中常采用的結構化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

2.PDR模型與訪問控制的主要區別()。

A.PDR把安全對象看作一個整體

B.PDR作為系統保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

3.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

4.對日志數據進行審計檢查,屬于()類控制措施。

A.預防B.檢測C.威懾D.修正

5.在()模式下,用戶工作界面是通過瀏覽器來實現的。

A.C/SB.S/CC.S/BD.B/S

6."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

7.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

8.系統設計的任務是,賦予系統分析階段所確定的新系統的功能,一種具體的、實現的()。

A.方法和技術B.運行環境C.性能要求D.功能要求

9.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

10.以下不屬于代理服務技術優點的是()。

A.可以實現身份認證B.內部地址的屏蔽和轉換功能C.可以實現訪問控制D.可以防范數據驅動侵襲

二、2.填空題(10題)11.從歷史的發展來看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

12.DSS中模型是面向問題的程序,而【】則是面向算法的程序。

13.軟件工程環境按其支持軟件生命周期的不同階段可分為:______、項目管理環境、質量保證環境和維護運行環境。

14.結構化方法中最重要的兩個階段是【】和系統設計。

15.操作系統的功能主要包括處理機管理、存儲管理、______、設備管理和作業管理。

16.決策支持系統(DSS)是支持決策過程的一類信息系統,它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者作出決策,而不是【】決策者作出決策。

17.利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析和評價原型系統、【】等4個步驟。

18.專家系統與傳統的程序之間的最大區別是專家系統以【】為處理對象,傳統程序以數據為處理對象。

19.信息系統的研制隊伍組成方式大致可分為三種,它們分別是委托承包型、聯合開發型和【】。

20.有學生信息表student,求年齡在20歲到22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTSname,ageFROMStudent

WHEREage【】;

三、1.選擇題(10題)21.資源是計算機網絡的重要組成部分,下列說法中,()是正確的。

A.網絡中的計算機資源主要指服務器、路由器、通信線路與用戶計算機。

B.網絡中的計算機資源主要指計算機操作系統、數據庫與應用軟件。

C.網絡中的計算機資源主要指計算機硬件、軟件與數據。

D.網絡中的計算機資源主要指Web服務器、數據庫服務器與文件服務器。

22.系統流程圖中,符號

表示

A.處理B.判斷C.文件D.起點

23.結構化生命周期方法的系統設計階段可以分為兩個階段,這兩個階段是

A.輸入設計和輸出設計B.數據庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計

24.信息系統的開發可采用多種模式:Ⅰ.委托開發Ⅱ.合作開發Ⅲ.自行開發上述哪(些)種開發方式最有利于用戶對系統的維護?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

25.J.Martin所給出的戰略數據規劃方法是一種有效的信息系統開發方法,該方法認為系統開發應以下列哪個為中心?

A.數據B.業務C.功能D.應用

26.從當前的情況看,演化式原型法存在的問題是

A.用戶很難適應這種系統開發方法

B.能適應此方法的系統分析員非常少

C.該方法的成功率較低

D.系統開發的時間和費用難以控制

27.軟件工程的進度安排有多種方法。下列()可以清楚地標出任務間的時間對比,卻難以表示多個任務間的依賴關系。

A.甘特圖法B.時間標記網絡法C.PERT圖法D.關鍵路徑法

28.適合原型化開發的準則很多,下列()不是有效的準則。

A.自行設計報表生成B.使用熟悉的功能集C.從一個小系統結構集導出D.從小的輸入編輯模型集合導出

29.結構化方法應遵循一些基本原則。

Ⅰ.強調先進行系統邏輯模型的設計,后進行物理模型的設計

Ⅱ.強調先進行系統物理模型的設計,后進行邏輯模型的設計

Ⅲ.強調按時間順序、工作內容,將系統開發任務劃分工作階段

Ⅳ.強調并提倡各階段的任務可以而且應該重復

Ⅴ.運用模塊結構方式來組織系統

以上屬于結構化方法應該遵循的基本原則是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

30.開發策略的制定必須考慮很多問題,但下面()的問題可以不考慮。

A.企業必須建立信息系統總體規劃

B.必須拒絕高層管理人員的指揮

C.建立暢通的信息通道

D.加強數據處理部門與管理部門之間的聯系

四、單選題(0題)31.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

五、單選題(0題)32.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

六、單選題(0題)33.計算機網絡最早出現在哪個年代()。

A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代

參考答案

1.B解析:結構化生命周期方法是將軟件生命周期的各項活動規定為按固定次序連接的若干階段的工作,每個時期又區分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

2.A

3.B解析:網絡協議是通信雙方必須遵守的共同規則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規定了用戶數據與控制信息的結構與格式;語義規定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

4.B

5.D

6.D

7.C

8.A解析:系統設計的任務是,賦予系統分析階段所確定的新系統的功能(即系統應該做什么),一種具體的實現的方法和技術(即系統應該如何做)。因此,系統設計的依據應該是以往通過審核并得到確認的系統分析報告,它全面地確定了系統所應該具有的功能和性能要求。

9.A

10.D

11.自頂向下自頂向下解析:早期的分析、設計和開發方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統規模擴大,出現了“自頂向下”的系統分析、設計和開發方法。

12.方法方法解析:DSS中,模型是面向問題的程序,方法(即各種算法)是面向算法的程序。方法庫中存放的是各種算法程序,如運籌學子程序、經濟預測和決策子程序、系統動力學子程序、繪圖軟件、制表軟件等。

13.軟件開發環境軟件開發環境

14.系統分析系統分析解析:結構化方法中最重要的兩個階段是系統分析和系統設計。

15.文件管理文件管理

16.代替代替解析:決策支持系統(DSS)只是輔助決策者作出決策,而不是代替決策者作出決策。

17.修正和改進原型修正和改進原型解析:利用原型化方法開發信息系統大致要經過確定用戶基本需求、開發初始原型(或工作原型)、分析和評價原型系統、修正和改進原型等4個步驟。

18.知識知識解析:專家系統以知識為處理對象的。

19.顧問開發型顧問開發型解析:信息系統的研制隊伍組成方式大致可分為三種,它們分別是委托承包型、聯合開發型和顧問開發型。

20.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…語句表示查詢條件在兩個值之間,并包含這兩個值本身。

21.C

22.C解析:本題考查系統流程圖的表示。在系統流程圖中,“方框”為處理,“尖形圖”為顯示,“缺角的框”為文件,故本題選擇c。

23.C解析:結構化生命周期方法的系統設計階段可以分為總體設計和詳細設計兩個階段,后者又包括代碼設計、數據庫軟件設計、輸入/輸出設計、模塊結構與功能設計等步驟。所以選項A)、選項B)、選項D)僅屬于系統設計階段中詳細設計的內容。

24.D解析:委托開發是委托外企業開發;合作開發是本企業與外企業共同開發;自行開發是企業內部自己開發,后兩種模式都有企業內部人員的參與,最有利于用戶對系統的維護。

25.A解析:J.Martin認為,數據是企業最為寶貴的財富,因此系統開發應以企業的數據為中心。

26.D解析:演化式原型法非常靈活,但缺乏嚴密性。使用這種方法有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論