




kok电子竞技权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
kok电子竞技:文档简介
2022年山东省威海市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
3.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
4.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
5.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
6.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
7.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
8.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
9.在目前的信息网络中,____病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
10.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
二、2.填空题(10题)11.系统设计的依据是【】。
12.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。
13.从静态的观点看,操作系统中的进程是由程序段、数据和上【】三部分组成的。
14.CAD、CAM和CAT等,它们都是一种计算机______类软件。
15.一个信息系统的战略应当表示出企业的______的需求。
16.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。
17.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
18.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。
19.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。
20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
三、1.选择题(10题)21.软件质量虽然是难于定量度量的软件属性,但仍能提出许多重要的软件质量指标,它们分别与软件产品的运行、修改和转移有关。以下哪个是与软件产品转移不密切相关的软件特性?A.可移植性B.可靠性C.可重用性D.可运行性
22.系统初步调查的对象有很多。其中,首先应该调查的对象是
A.企业主要业务部门的领导B.企业的高层主管C.企业信息部门的负责人D.具体的业务人员
23.下列哪些是原型化方法的优点?
Ⅰ.提供了验证用户需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ,Ⅱ.Ⅲ和ⅣB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部
24.信息的价值是指信息的()。
A.使用价值B.交换价值C.使用价值和交换价值D.没有价值
25.系统设计kok电子竞技的主要作用是作为什么的依据?
A.系统规划B.系统分析C.系统实施D.系统评价
26.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
27.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足
A.完整性B.安全性C.适应性D.持久性
28.在数据库安全权限和授权的不同形式中,以下()属于修改数据库模式的权限。
A.read权限B.insert权限C.index权限D.delete权限
29.信息系统的子系统划分属于系统开发的()。
A.可行性分析阶段B.逻辑设计阶段C.物理设计阶段D.系统实施阶段
30.实体是客观存在的而且可以()的事物。
A.相互区分B.相互简化C.相互处理D.相互联系
四、单选题(0题)31.BSP适合于企业大型信息系统的建设,其基本概念是
A.“自上而下”的系统规划和分步实现
B.“自下而上”的系统规划和分步实现
C.“自上而下”的系统规划和“自下而上”分步实现
D.“自下而上”的系统规划和“自上而下”分步实现
五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计kok电子竞技D.过滤非法的数据包
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.C
2.A
3.A
4.A
5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
6.B
7.A
8.A
9.C
10.B
11.系统分析kok电子竞技系统分析kok电子竞技解析:系统设计的依据应是以往通过审核并得到确认的系统分析kok电子竞技,它全面地确定了系统所应具有的功能和性能要求。
12.基本需求基本需求
13.进程控制块PCB进程控制块PCB解析:从静态的观点看,操作系统中的进程是由程序段、数据和进程控制块PCB3部分组成的。
14.辅助辅助
15.各个管理层次各个管理层次
16.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。
17.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
18.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。
19.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。
20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
21.B与产品转移有关的特性是:可移植性、可重用性、可运行性。可靠性是与产品运行有关的特性。
22.B解析:系统初步调查的对象有很多,其最佳方式是与企业高层主管座谈,然后采用自顶向下的方法,再与企业信息部门的负责人、企业主要业务部门的领导等座谈。
23.D解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。
24.C解析:信息的价值来源于使用价值,信息的价值体现在交换价值上,所以信息的价值就是使用价值和交换价值。
25.C解析:信息系统开发过程中,最应关心的是系统中对应用软件和数据库的设计,即对业务系统的设计是设计阶段的中心,而技术系统的设计是为业务系统的实现服务的。系统设计kok电子竞技是系统实施的蓝图,也是依据。[考点链接]系统分析kok电子竞技、系统设计kok电子竞技的内容。
26.A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络通信过程中通信双方的身份认可。
27.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。
28.C
29.B解析:本题考查信息系统建设中各阶段的任务。可行性分析阶段的主要任务是分析系统建设的可行性。逻辑设计阶段通过调查、了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,其中包括子系统的划分。物理设计阶段主要完成存储记录的格式设计、存储方法设计、访问方法设计、完整性和安全性考虑、应用设计、形成物理设计说明书等。系统实施是将完成的物理设计的系统付诸实现。实施阶段的主要任务是数据库的设计和应用程序的编制,计算机系统的安装、调试和试运行,网络系统的设备安装、联通和调试。故本题选择B。
30.A解析:实体是客观存在的而且可以相互区分的事物。
31.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。
32.D
33.D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
kok电子竞技:最新文档
- 高校教师期末述职kok电子竞技
- 高三小说知识全解析
- 高钾临床表现
- 高考色彩基础知识2
- 北冥有鱼首知识框架图
- 高校年终总结大会
- 八kok电子竞技上册《分式的混合运算》课件与练习
- 高中文明安全主题班会
- 【名师课件】4.2.1 课件:全反射-2025kok电子竞技高一物理必修二
- 西部农民工返乡创业比赛
- 陕西省2024年高中学业水平合格考数学试卷试题(含答案)
- 血液透析室内瘘针滑脱pdca汇报
- 水利安全生产风险防控“六项机制”右江模式经验分享
- 平面直角坐标系-(2)课件
- FZ∕T 25005-2021 底网造纸毛毯
- ti-84计算器说明书
- 2024年淮北职业技术学院单招职业适应性测试题库及答案解析
- 2023全国高考四套文言文真题挖空训练(答案)
- 姓吴的研究kok电子竞技
- 2024航空工业集团校园招聘笔试参考题库附带答案详解
- 液化天然气生产工艺
评论
0/150
提交评论