2022年山西省太原市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年山西省太原市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年山西省太原市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年山西省太原市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年山西省太原市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省太原市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

7.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。

12.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。

13.需求定义有两种基本策略,它们分别是【】和原型化定义策略。

14.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

15.数据转储是【】中采用的基本技术。

16.中断理过程一般分为:保存现场、分析中断源、______和中断返回。

17.CIMS的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现______。

18.分散管理的数据的土要特性是数据在【】产生和使用。

19.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

20.物理模型是对信息系统的具体结构的描述和具体的【】。

三、1.选择题(10题)21.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

()是信息结构所刻画的内容。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

22.软件开发的瀑布模型将软件的生存周期分为()。

A.软件开发、软件测试、软件维护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计三个时期

D.计划、开发、测试、运行四个时期

23.电子数据处理系统(EDP)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲,它们之间的关系应该是()。

A.DSS依赖于MIS,MIS依赖于EDP

B.MIS依赖于DSS,DSS依赖于EDP

C.EDP依赖于MIS,MIS依赖于DSS

D.DSS依赖于MIS,EDP依赖于MIS

24.J.Martin提出自顶向下的规划可以进行三层求精,分别是:

Ⅰ.实体分析

Ⅱ.实体活动分析

Ⅲ.主题数据库规划

以上关于这三层的求精的正确顺序是

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

25.依据战略数据规范方法,一个联合企业研究的范围或边界是

A.整个联合企业

B.先在一个部门进行规划然后推广

C.先在一个公司内进行规划,用取得成果指导其他公司

D.A、B、C都可以

26.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于

A.黑箱方法B.测试人员的经验C.白箱测试D.猜测

27.建立原型的目的不同,实现原型的途径也有所不同,指出下列不正确的类型

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型

28.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是

A.过程控制B.数值计算C.数据处理D.辅助设计

29.完整的原型化的工具,应具有几个基本成分。以下成分:

Ⅰ.集成数据字典

Ⅱ.高适应性的数据库管理系统

Ⅲ.非过程查询语言和报告书写器

Ⅳ.自动文档编辑器

Ⅴ.屏幕生成器

哪个(些)是原型化工具应该具备的?

A.Ⅰ和ⅤB.Ⅰ和ⅣC.Ⅲ和ⅣD.全部

30.战略数据规划方法可略称为J.Martin方法,方法将数据规划过程分为若干步,下述

Ⅰ.建立企业模型

Ⅱ.确定研究边界

Ⅲ.建立业务活动过程

Ⅳ.确定实体和活动

Ⅴ.审查规划结果

哪些属于数据规划的基本步骤?

A.Ⅰ~ⅢB.Ⅱ~ⅣC.Ⅰ~ⅣD.Ⅰ~Ⅴ

四、单选题(0题)31.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

六、单选题(0题)33.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

参考答案

1.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

2.B

3.B

4.D

5.D

6.A

7.C

8.A

9.A

10.B

11.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。

12.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。

13.严格的定义策略严格的定义策略解析:需求定义有两种基本策略,它们分别是严格的定义策略和原型化定义策略。

14.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

15.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:

①如何建立冗余数据。

②如何利用这些数据实施数据库恢复。

数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

16.执行处理程序执行处理程序

17.全盘自动化全盘自动化

18.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。

19.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

20.物理实现方案物理实现方案解析:物理模型是对信息系统的具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形或说明来表示存储数据结构以及其他的设计内容,如接口设计和安全设计。

21.D

22.D

23.A解析:随着需求和技术的发展,计算机逐步应用于企业部分业务管理,首先被应用于电子数据处理(EDP)业务,后来发展到事务或业务处理系统(TPS)阶段。运用系统的观点,从全局出发来设计企业的计算机管理信息系统是管理信息系统(MIS)。现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)阶段。所以说,DSS依赖于MIS,MIS依赖于EDP,也就是高级依赖于低级。

24.C解析:自顶向下的规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。

25.C解析:对于战略数据规划方法确定研究边界,J.Martin给出的一般原则是:在一个小型企业或密集型的一体化企业中,研究范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把取得的成果用来指导其它公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。

26.B解析:测试方法有2种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。

27.B解析:实现原型的途径有:用于验证软件需求的原型;用于验证设计方案的原型;用于演示进出目标系统的原型。

28.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。

29.D解析:原型化开发的前提之一,是要有较好的工具作为辅助手段,否则原型要快速建成是很困难的。这些工具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论