備考2023年山西省晉城市全國計算機(jī)等級考試信息安全技術(shù)真題二卷(含答案)_第1頁
備考2023年山西省晉城市全國計算機(jī)等級考試信息安全技術(shù)真題二卷(含答案)_第2頁
備考2023年山西省晉城市全國計算機(jī)等級考試信息安全技術(shù)真題二卷(含答案)_第3頁
備考2023年山西省晉城市全國計算機(jī)等級考試信息安全技術(shù)真題二卷(含答案)_第4頁
備考2023年山西省晉城市全國計算機(jī)等級考試信息安全技術(shù)真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

備考2023年山西省晉城市全國計算機(jī)等級考試信息安全技術(shù)真題二卷(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(10題)1.IDS規(guī)則包括網(wǎng)絡(luò)誤用和()。

A.網(wǎng)絡(luò)異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

2.軟件工程的結(jié)構(gòu)化生命周期方法,將軟件生命周期劃分為計劃、開發(fā)和運(yùn)行三個時期,下述工作應(yīng)屬于軟件開發(fā)時期內(nèi)容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.總體設(shè)計

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

3.安全掃描可以____。

A.彌補(bǔ)由于認(rèn)證機(jī)制薄弱帶來的問題

B.彌補(bǔ)由于協(xié)議本身而產(chǎn)生的問題

C.彌補(bǔ)防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題

D.掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流

4.在計算機(jī)的四類數(shù)據(jù)環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設(shè)計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據(jù)檢索技術(shù)設(shè)計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據(jù)環(huán)境是

A.信息檢索系統(tǒng)B.數(shù)據(jù)文件C.主題數(shù)據(jù)庫D.應(yīng)用數(shù)據(jù)庫

5.分布式數(shù)據(jù)有6種不同的形式。如果不同計算機(jī)含有不同模式的數(shù)據(jù),并使用不同的程序,那么這類數(shù)據(jù)是

A.不相容數(shù)據(jù)B.復(fù)制數(shù)據(jù)C.劃分?jǐn)?shù)據(jù)D.獨(dú)立模式數(shù)據(jù)

6.以下哪一項屬于基于主機(jī)的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網(wǎng)段的通信B.不要求在大量的主機(jī)上安裝和管理軟件C.適應(yīng)交換和加密D.具有更好的實(shí)時性

7.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

8.以下關(guān)于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功

9.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害()。

A.輕B.重C.不一定

10.網(wǎng)絡(luò)攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

二、2.填空題(10題)11.當(dāng)一個功能細(xì)分直至為基本活動時,一個基本活動對應(yīng)著一個計算機(jī)處理過程或者_(dá)_____。

12.可將BSP方法看成為一個轉(zhuǎn)化過程,即將企業(yè)的戰(zhàn)略轉(zhuǎn)化成【】戰(zhàn)略。

13.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務(wù)及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

14.網(wǎng)絡(luò)中的計算機(jī)之間為了能正確交換數(shù)據(jù),必須遵守事先約定好的通信規(guī)則。這些規(guī)則明確規(guī)定了所交換數(shù)據(jù)的______和時序。

15.企業(yè)系統(tǒng)規(guī)劃方法(BSP)研究最為基礎(chǔ)的環(huán)節(jié)應(yīng)是定義企業(yè)過程和【】。

16.對新信息系統(tǒng)進(jìn)行評價的目的是:①檢查信息系統(tǒng)的目標(biāo)、功能和各項指標(biāo)是否達(dá)到了設(shè)計要求:②檢查信息系統(tǒng)中【】;③根據(jù)評審和分析的結(jié)果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進(jìn)意見。

17.利用二維表來表示數(shù)據(jù)及其聯(lián)系的數(shù)據(jù)庫是【】數(shù)據(jù)庫。

18.多媒體技術(shù)與超文本技術(shù)的結(jié)合形成了______技術(shù)。

19.從數(shù)據(jù)規(guī)劃的過程和內(nèi)容分析可見,【】是比集中數(shù)據(jù)規(guī)劃更復(fù)雜的過程。

20.戰(zhàn)略數(shù)據(jù)規(guī)劃中企業(yè)模型的建立分為三個層次:職能范圍、業(yè)務(wù)活動和【】。

三、1.選擇題(10題)21.組織戰(zhàn)略規(guī)劃和信息系統(tǒng)戰(zhàn)略規(guī)劃的關(guān)系是

A.二者應(yīng)完全吻合B.后者是前者的重要組成部分C.前者是后者的重要組成部分D.二者毫無關(guān)系

22.數(shù)據(jù)流圖描述數(shù)據(jù)在軟件流動和被處理變換的過程,它是用圖示的方法來表示,()。

A.軟件的具體功能B.軟件的模型C.軟件的基本結(jié)構(gòu)D.軟件的加工處理

23.關(guān)于計算機(jī)軟件、硬件配置和網(wǎng)絡(luò)系統(tǒng)配置說明,應(yīng)該包含在以下哪個文檔中?

A.可行性分析報告B.系統(tǒng)規(guī)格說明書C.系統(tǒng)設(shè)計說明書D.數(shù)據(jù)庫設(shè)計說明書

24.管理信息系統(tǒng)的結(jié)構(gòu)按管理層次可分為

A.戰(zhàn)略層、戰(zhàn)術(shù)層、業(yè)務(wù)層、事務(wù)層B.高層、中層、基層C.決策層、職能層、事務(wù)層、操作層D.管理層、技術(shù)層、操作層

25.結(jié)構(gòu)化分析(SA)是軟件開發(fā)需求分析階段所使用的方法,以下哪一項不是SA所使用的工具?

A.自頂向下逐層分解的分析方法B.自底向上逐層分解的分析方法C.面向?qū)ο蟮姆治龇椒―.以上都不對

26.基于決策支持系統(tǒng)的概念以下()觀點(diǎn)是錯誤的。

A.決策支持系統(tǒng)是面向決策者的

B.決策支持系統(tǒng)是以解決半結(jié)構(gòu)化決策問題為主要任務(wù)的系統(tǒng)

C.決策支持系統(tǒng)強(qiáng)調(diào)決策過程的自動化

D.決策支持系統(tǒng)只是對決策者在決策過程中的工作起支持作用

27.Internet上的計算機(jī),在通信之前需要()。

A.建立主頁B.指定一個IP地址C.使用WWW服務(wù)D.發(fā)送電子郵件

28.由于用例在幾個模塊和類之間都存在關(guān)系,使用例成為整體測試的工具。對于每個用例應(yīng)進(jìn)行幾種測試。其中按設(shè)計好的事件流測試屬于哪種測試?

A.基本情況測試B.異常情況測試C.客戶文檔測試D.系統(tǒng)測試

29.確定企業(yè)主題數(shù)據(jù)庫是戰(zhàn)略數(shù)據(jù)規(guī)劃的重要內(nèi)容之一。主題數(shù)據(jù)庫的概念與BSP方法中的()概念是相當(dāng)?shù)摹?/p>

A.實(shí)體分析B.數(shù)據(jù)庫C.數(shù)據(jù)結(jié)構(gòu)D.數(shù)據(jù)類

30.原型化方法實(shí)施中??刹捎盟^混合原型化策略,下述各項()是屬于可采用的策略。

Ⅰ.屏幕原型化

Ⅱ.購買初始模型

Ⅲ.進(jìn)行可行性分析

Ⅳ.子系統(tǒng)原型化

A.僅Ⅰ和ⅡB.僅Ⅱ和ⅢC.僅Ⅰ、Ⅱ和ⅢD.全部

四、單選題(0題)31.是一種并行或分布式多處理系統(tǒng)()。

A.集群B.集中C.云計算D.網(wǎng)格計算

五、單選題(0題)32.下面哪一個情景屬于授權(quán)(Authorization)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

D.某個人嘗試登錄到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中

六、單選題(0題)33.所謂()就是指計算機(jī)完成任務(wù)的一種運(yùn)行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務(wù)模式D.計算模式

參考答案

1.A

2.D解析:軟件開發(fā)時期包括設(shè)計和實(shí)現(xiàn)兩大任務(wù),其中細(xì)分為:需求分析、總體設(shè)計、詳細(xì)設(shè)計、編碼和測試五個階段,而可行性研究屬于計劃時期的內(nèi)容。

3.C

4.AJamesMartin清晰地區(qū)分了計算機(jī)的4類數(shù)據(jù)環(huán)境,并指出,一個高效率和高效能的企業(yè)應(yīng)該基本上具有第3類或第4類數(shù)據(jù)環(huán)境作為基礎(chǔ)。

①數(shù)據(jù)文件。②應(yīng)用數(shù)據(jù)庫。③主題數(shù)據(jù)庫。④信息檢索系統(tǒng)。\r\n

5.D解析:分布式數(shù)據(jù)有6種形式,其中;

①復(fù)制數(shù)據(jù);相同的數(shù)據(jù)在不同地點(diǎn)存儲副本。

②劃分?jǐn)?shù)據(jù):使用相同模型,存在不同計算機(jī)中的不同數(shù)據(jù)。

③獨(dú)立模式數(shù)據(jù):不同計算機(jī)含有不同模式的數(shù)據(jù),并使用不同的程序。

④不相容數(shù)據(jù):在不同機(jī)構(gòu)建立的獨(dú)立的計算機(jī)系統(tǒng)中,沒有統(tǒng)一設(shè)計和規(guī)劃的數(shù)據(jù)。

6.C

7.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡(luò)信息系統(tǒng)正常工作的情況下,進(jìn)行偵聽、截獲、竊取、破譯和業(yè)務(wù)流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

8.CDoS拒絕服務(wù)攻擊在同一時間段內(nèi),采用大量的服務(wù)請求消息來攻擊某服務(wù)器,使該服務(wù)器無法響應(yīng)合法用戶的正常請求。所以DoS攻擊以導(dǎo)致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。

9.C

10.A

11.人工處理過程人工處理過程

12.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)解析:可以將BSP看成一個轉(zhuǎn)化過程,即企業(yè)的戰(zhàn)略轉(zhuǎn)化成信息系統(tǒng)戰(zhàn)略。

13.分配分配解析:與BSP類似,J.Martin仍將一個機(jī)構(gòu)建立的產(chǎn)品/服務(wù)以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

14.語法和語義或格式語法和語義或格式

15.數(shù)據(jù)類數(shù)據(jù)類

16.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進(jìn)行評價的目的包括:檢查信息系統(tǒng)的目標(biāo)、功能和各項指標(biāo)是否達(dá)到了設(shè)計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據(jù)評審和分析的結(jié)果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進(jìn)意見等。

17.關(guān)系關(guān)系

18.超媒體超媒體

19.分布數(shù)據(jù)分布數(shù)據(jù)解析:分布數(shù)據(jù)使數(shù)據(jù)的錄入和存儲由原來的集中變?yōu)榉稚?,這樣在用戶部門直接控制下能使數(shù)據(jù)的精確度和完整性大大提高。但是從數(shù)據(jù)規(guī)劃的過程和內(nèi)容分析可見,分布數(shù)據(jù)是比集中數(shù)據(jù)規(guī)劃更復(fù)雜的過程。

20.業(yè)務(wù)活動過程業(yè)務(wù)活動過程解析:在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,通過建立企業(yè)模型完成企業(yè)業(yè)務(wù)活動的結(jié)構(gòu)圖。所謂企業(yè)模型是指企業(yè)管理職能的表示,它隨職能分析的詳略程度而不同。企業(yè)模型按照“職能區(qū)域—業(yè)務(wù)過程—業(yè)務(wù)活動”這樣的三層結(jié)構(gòu)來組織。

21.B解析:信息系統(tǒng)的開發(fā)首先應(yīng)納入組織的信息系統(tǒng)戰(zhàn)略規(guī)劃(或信息系統(tǒng)總體規(guī)劃)。信息系統(tǒng)戰(zhàn)略規(guī)劃是關(guān)于信息系統(tǒng)長遠(yuǎn)發(fā)展的規(guī)劃,是組織戰(zhàn)略規(guī)劃的一個重要部分。它來源于并支持組織的戰(zhàn)略規(guī)劃。

22.B解析:數(shù)據(jù)流圖描述數(shù)據(jù)在軟件流動和被處理變換的過程,它是用圖示的方法來表示軟件的模型。相關(guān)知識點(diǎn):數(shù)據(jù)流圖是一種便于用戶理解、分析系統(tǒng)數(shù)據(jù)流程的圖形工具。它擺脫了系統(tǒng)的物理內(nèi)容,精確地在邏輯上描述系統(tǒng)的功能、輸入、輸出和數(shù)據(jù)存儲。數(shù)據(jù)流:由一組固定成分的數(shù)據(jù)組成,表示數(shù)據(jù)的流向;加工:描述了輸入數(shù)據(jù)流到輸出數(shù)據(jù)流之間的變換。

23.C解析:一般信息系統(tǒng)的系統(tǒng)設(shè)計報告應(yīng)包括:

①應(yīng)用軟件和數(shù)據(jù)庫設(shè)計報告。

②系統(tǒng)運(yùn)行環(huán)境和軟件、硬件配置報告。

③系統(tǒng)的網(wǎng)絡(luò)與通信的設(shè)計和實(shí)施方案。

24.B解析:按管理層次可分為:基層、中層和高層;按管理職能可分為:執(zhí)行層、管理層和戰(zhàn)略層。

25.A解析:結(jié)構(gòu)化分析(SA)方法是一種自頂向下逐層分解的分析方法。

26.C

27.B解析:本題是對Internet基礎(chǔ)知識的考查。Internet地址能夠唯一確定Internet上每臺計算機(jī)與每個用戶的位置。Internet上的計算機(jī)地址有兩種表達(dá)形式:IP地址和域名。Internet上的每臺計算機(jī)、路由器在通信之前首先需要指定一個IP地址。IP地址是Internet賴以工作的基礎(chǔ)。因此本題正確答案為B。

28.A解析:由于用例在幾個模塊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論