




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年山东省聊城市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
2.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
3.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
4.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
5.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和
A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法
6.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
7.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
8.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
9.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
10.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
12.SA的中文含义是【】。
13.一个信息系统的战略应当表达出企业的【】的需求。
14.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。
15.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。
16.系统分析是围绕______问题展开的,而又要涉及现代信息技术的应用。
17.面向对象方法的主要思路是所有开发工作都围绕着对象展开,在分析中确定出对象及其相关属性,在设计中将对象严格地______,在实现时严格按对象的需要来研制软件工具,并由这个工具按设计的内容直接产生应用软件系统。
18.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。
19.数据库中的数据可分为两类:用户数据和【】。
20.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
三、1.选择题(10题)21.信息系统开发分为若干个阶段,其中建立信息系统总体结构的任务是在下列哪个阶段完成的?
A.系统分析B.系统设计C.系统实施D.系统维护
22.以下关于TCP/IP的描述中,不正确的是
A.是一个开放的协议标准
B.依赖于特定的网络硬件
C.统一的网络地址分配方案
D.标准化的高层协议,可以提供多种可靠的用户服务
23.在软件研制过程中,CASE是指()。
A.计算机辅助系统工程B.计算机辅助软件工程C.正在实验室使用的工具D.CAD和CAM技术的发展动力
24.在系统转换中,中间没有过渡阶段,用新系统立即替换旧的系统,这种转换方式称为()。
A.直接转换B.并行转换C.试运行转换D.分阶段转换
25.在程序设计过程中要为程序调试做好准备主要体现在以下几个方面______。
A.采用模块化、结构化、设计方法、设计程序
B.编写程序时要为调试提供足够的灵活性
C.根据程序调试的需要,选择并安排适当的中间结果输出和必要的“断点”
D.以上全是
26.原型开发可借助于许多工具,下列()工具用于存储系统的实体定义和控制信息。
A.集成数据字典B.屏幕生成器C.原型开发平台D.非过程报告书写器
27.规范化理论是关系数据库进行逻辑设计的理论依据,根据这个理论,关系数据库中的关系必须满足:每一个属性都是()。
A.长度不变的B.不可分解的C.互相关联的D.互不相关的
28.集成测试又称整体测试,它是软件测试的重要环节,下列选项中()是对集成测试正确的描述。
A.证实程序元素的一致性B.对被结合元素进行测试C.对新程序元素进行测试D.集合更多自身无矛盾的元素
29.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略
30.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述
Ⅰ.能综合用户所提出的必要的需求
Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统
Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求
Ⅳ.原型化方法也是有序和可以控制的
哪些是原型化方法具有的特征?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.以下关于数据字典的描述中,不正确的是
A.数据字典是系统分析阶段的工具
B.数据字典有助于改进分析人员和用户间的通信
C.数据字典是应用系统中数据库设计的基础
D.数据字典是系统物理模型的一个重要组成部分
参考答案
1.A
2.A
3.C
4.B
5.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。
6.A
7.C
8.D
9.B
10.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
12.结构化分析结构化分析解析:软件工程学的SA方法的“SA”是英文“StructuredAnalysis”的缩写,中文为“结构化分析”。
13.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
14.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。
15.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。
16.管理管理解析:系统分析主要围绕管理的问题进行的。系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。
17.规范化规范化
18.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。
19.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)
20.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
21.A解析:系统分析的内容有对现行系统现状的调查说明,新系统的目标及逻辑模型,系统设计与实施的初步计划。
22.B解析:联入Internet的计算机均应遵从TCP/IP协议。TCP/IP的特点是:①开放的协议标准,独立于特定的计算机硬件与操作系统。②独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。③统一的网络地址分配方案,使得整个TCP/IP设备在网络中都具有唯一的IP地址。④标准化的高层协议,可以提供多种可靠的用户服爹。
23.B
24.A解析:将旧系统直接替换成新系统,不经过中间环节的转换方式被称为直接转换。而采用渐进方式通过不断升级旧系统的替换方法,被称为间接转换。
25.D解析:程序调试在整个程序设计过程中占有很大的比重,因此,在程序设计一开始就应该考虑到程序调试的一些措施,为程序调试创造必要的条件。
26.A
27.B
28.B
29.C解析:最高层领导参与信息系统的建设是系统成功与否的头等重要因素。信息系统开发中必须有最高层领导参与,究其根本还是企业信息系统的规划和实施必须对企业业务活动、战略目标有深刻的理解,必须有最高层管理人员对各部门工作的协调。
30.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年网络策略实施效果评估试题及答案
- 浙江省新昌县2025届七下数学期末质量跟踪监视试题含解析
- 江苏省大丰市万盈初级中学2025年七下数学期末联考模拟试题含解析
- 2025年软考网络管理员全攻略试题及答案
- 成长型企业战略试题及答案
- 探索网络管理的最佳工具试题及答案
- 对比不同版本考试内容2025年计算机二级VB考试试题及答案
- 2025年生态信息技术试题及答案
- 数据中心维护与电力管理试题及答案
- 法学概论学习路径试题及答案
- 总公司与分公司的交易合同6篇
- 中国经导管主动脉瓣置换术临床路径专家共识(2024版)解读
- 2024中考模拟题历史历史(贵州贵阳卷)(考试版A3)
- 2025届广东省广州市高三4月二模生物试题(原卷版+解析版)
- 2025公务员考试题库及答案
- 2025江苏南京大数据集团有限公司招聘45人笔试参考题库附带答案详解
- 邮政寄递安全培训
- 狂犬病知识教学课件
- 储能测试面试题及答案
- 社工招聘笔试题库及答案
- 2025年-山东省建筑安全员A证考试题库附答案
评论
0/150
提交评论