2022-2023學年山東省淄博市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2022-2023學年山東省淄博市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2022-2023學年山東省淄博市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2022-2023學年山東省淄博市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2022-2023學年山東省淄博市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年山東省淄博市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統

2.原型開發人員應該能在一個什么工作臺上建立模型?

A.交互的、綜合的B.獨立的、交互的C.網絡的、綜合的D.實時的、網絡的

3.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

4.郵件炸彈攻擊主要是()。

A.破壞被攻擊者郵件服務器B.添滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端

5.以下關于VPN說法正確的是:()

A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數據的功能

6.數字簽名是用來作為()。

A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法

7.下面哪個功能屬于操作系統中的日志記錄功能()。

A.控制用戶的作業排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統程序和作業,禁止不合要求的對程序和數據的訪問

D.對計算機用戶訪問系統和資源的情況進行記錄

8.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

9.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

10.信息網絡安全(風險)評估的方法()。

A.定性評估與定量評估相結合B.定性評估C.定量評估D.定點評估

二、2.填空題(10題)11.應用原型化策略是指對系統的基本需求理解后,快速實現系統對雛形作為最初系統的模型。然后,用它不斷與用戶溝通。隨著項目參加者對問題及可能的答案的理解程度的加深,模型被逐步地【】和擴充,直至系統建成投入運行。

12.數據是企業中最上【】的因素,它又是企業所有運行活動的數字化表征。

13.設有關系R(A,B,C,D,E),各屬性函數依賴集合有F{A→B,B→C,C→D,C→E},若把關系R分解為R1(A,B,C)和R2(C,D,E),則R1屬于第【】范式。

14.MIS的目標是提高工作效率和管理水平,而DSS的目標是【】。

15.J.Martin倡導的戰略數據規劃方法的實現往往采用自頂向下規劃和【】設計。

16.物理模型是對信息系統的具體結構的描述和具體的【】。

17.瀑布模型把軟件生存周期劃分為軟件定義、軟件開發與【】三個階段,而每個階段又可分為若干更小的階段。

18.數據字典是對數據流中數據定義信息的集合,它具有的條目:數據項、數據流、______和加工。

19.實施BSP方法是一個轉化過程,它將企業的戰略轉化為【】的戰略。

20.為實現系統管理和維護,硬件必須提供時鐘,硬件時鐘通常分為兩類:【】和相對時鐘。

三、1.選擇題(10題)21.概念模型是將實現世界的客觀對象抽象為某一信息結構,它并不依賴于計算機系統,它的基本語義單位是()。

A.位與字節B.數據與信息C.實體與聯系D.概念與模型

22.BSP方法的過程定義步驟中,計劃和控制活動的第一步是識別過程。下列哪個活動不屬于管理計劃和控制活動?

A.操作計劃B.管理計劃C.資源計劃D.組織計劃

23.信息系統的開發可采用多種模式:Ⅰ.委托開發Ⅱ.合作開發Ⅲ.自行開發上述哪(些)種開發方式最有利于用戶對系統的維護?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

24.確定系統優先順序的標準包括

Ⅰ.潛在的利益分析Ⅱ.對企業的影響Ⅲ.成功的可能性

Ⅳ.需求Ⅴ.系統的大小

A.前4項B.全部C.后4項D.Ⅰ、Ⅲ、Ⅴ

25.引入虛擬存儲技術的關鍵前提是()。

A.程序執行的局部性原理B.有大容量的外存C.硬件提供地址轉換機制D.選擇一種合適的頁面調度算法

26.信息系統的特點不包括

A.面向決策B.有預測和控制功能C.無需數據模型D.采用數據

27.J.Martin的戰略數據規劃包括內容有許多項,下列哪些項內容是屬于戰略數據規劃的?

I.企業未來分析Ⅱ.企業關鍵成功因素分析

Ⅲ.企業實體分析Ⅳ.企業資源規劃

Ⅴ.應用數據庫確定

A.Ⅲ和VB.I、Ⅲ和VC.I、Ⅱ和ⅣD.全部

28.在三級模式之間引入兩級映像,其主要功能之一是()。

A.使數據與程序具有較高的獨立性B.使系統具有較高的通道能力C.保持數據與程序的一致性D.提高存儲空間的利用率

29.軟件維護有四種類型。其中軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統的功能和質量做進一步的修改或補充,這種維護稱為

A.校正性維護B.適應性維護C.完善性維護D.預防性維護

30.在數據庫的三級模式組成中,其中決定DBMS功能的是()。

A.外模式B.內模式C.存儲模式D.模式

四、單選題(0題)31.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數據文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網絡,導致網絡癱瘓

五、單選題(0題)32.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

六、單選題(0題)33.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網絡D.平臺

參考答案

1.C

2.A解析:原型開發人員應能夠在一個交互的和綜合的工作臺上建立模型。

3.B

4.B

5.B

6.A

7.D

8.D

9.B

10.A

11.細化細化解析:應用原型化策略是指對系統的基本需求理解后,快速實現系統對雛形作為最初系統的模型。然后,用它不斷與用戶溝通。隨著項目參加者對問題及可能的答案的理解程度的加深,模型被逐步地細化和擴充,直至系統建成投入運行。

12.穩定或者基本或者重要穩定或者基本或者重要解析:本題考查數據的定義。在一個企業中,生產、銷售、物資、人事和財務等數據是實現MIS、DSS和OA的基礎,沒有數據的系統不可能給企業帶來效益。只要企業的經營方向和業務不改變,數據永遠是企業的財富。數據是描述現實世界事務的符號記錄,因此是最基本、穩定或者重要的因素。

13.2NF2NF解析:關系R的所有屬性都不可再分,所以R1屬于1NF,R1(A,B,C)存在著函數依賴集合{A→B,B→C},由A→B,B→C可推出A→C,即關系R1的每個非主屬性B,C都完全依賴于主碼A,所以R1屬于2NF;由于A→C是傳遞依賴,所以R1不屬于3NF。

14.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的計算機系統從目標上來分,大體上有兩個類型:一類是追求工作效率,另一類是追求工作效果。其中事務處理系統(TPS)、管理信息系統(MIS)屬于第一類,而決策支持系統(DSS)屬于第二類。

15.自底向上自底向上解析:信息資源規劃小,信息資源規劃者自頂向下地規劃和數據管理員白底向上進行詳細設計工作之間的相互關系。自頂向下的規劃者應著眼于全企業,決定企業需要的數據庫和其他數據資源。數據管理員則對收集的數據進行分析并綜合成所要建立的每個數據庫。

16.物理實現方案物理實現方案解析:物理模型是對信息系統的具體結構的描述和具體的物理實現方案。一般可以用系統流程圖來表示軟件的處理流程;用模塊層次結構圖來表示軟件總體的模塊結構組織;用圖形或說明來表示存儲數據結構以及其他的設計內容,如接口設計和安全設計。

17.維護階段維護階段解析:瀑布模型將軟件生存周期劃分為三個時期,每個時期又劃分為若干階段,具體如下:(1)軟件定義期:問題定義階段:可行性研究階段。(2)軟件開發期:需求分析階段:總體設計階段:詳細設計階段;編碼階段;測試階段。(3)運行及維護期:維護階段。

18.外部實體外部實體

19.信息系統信息系統解析:BSP的基本概念與組織內的信息系統的長期目標密切相關,可以將BSP看成一個轉化過程,即將企業的戰略轉化為信息系統的戰略。

20.絕對時鐘絕對時鐘解析:硬件時鐘通常分為兩類:絕對時鐘和相對時鐘。

21.C

22.D解析:組織計劃屬于戰略計劃,不屬于管理計劃和控制活動。

23.D解析:委托開發是委托外企業開發;合作開發是本企業與外企業共同開發;自行開發是企業內部自己開發,后兩種模式都有企業內部人員的參與,最有利于用戶對系統的維護。

24.A解析:確定系統優先順序的主要判斷標準可歸結成四個方面:

1)潛在的利益分析2)對企業的影響

3)成功的可能性4)需求

25.A解析:本題考查存儲管理的知識。虛擬存儲技術是指當進程開始運行時,先將一部分程序裝入內存,另一部分暫時留在外存:當要執行的指令不在內存時,由系統自動完成將它們從外存調入內存的工作。虛擬存儲技術能夠執行,其關鍵前提是把執行的程序分成多個相對獨立的部分,也就是程序執行的局部性原理。故本題選擇A。

26.C解析:信息系統的特點包括面向決策;有預測和控制功能;采用數據,采用數據模型等。

27.C解析:J.Martin的戰略數據規劃包括的內容有許多,其中包括企業未來分析、企業成功關鍵因素分析、企業資源規則等。

28.A解析:數據庫系統的三級模式是對數據的三個抽象級別,它把數據的具體組織留給DBMS管理,使用戶能邏輯地、抽象地處理數據,而不必關心數據在計算機中的具體表示方式與存儲方式。數據庫管理系統在這三級模式之間提供了兩層映像,上述機制保證了數據庫中數據較高的邏輯獨立性和物理獨立性。通道和存儲空間的關系是操作系統的職能,而不是數據庫管理系統的職能。在數據庫系統中沒有“數據與程序的一致性”這個概念。

29.C解析:軟件維護有4種類型:校正性維護、適應性維護、完善性維護

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論