(备考2023年)安徽省合肥市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)安徽省合肥市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)安徽省合肥市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)安徽省合肥市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)安徽省合肥市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)安徽省合肥市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

2.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

3.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

4.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

7.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

8.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

9.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

10.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

二、2.填空题(10题)11.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

12.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

13.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.系统设计报告的主要内容是【】状况。

15.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

16.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

18.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

19.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。

20.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

三、1.选择题(10题)21.BSP的数据类按信息生命周期分成存档、事务、计划、统计四大类,下面哪个屑于事务类数据?

A.应付款项B.产品计划C.预算D.销售历史

22.系统开发中的详细设计包括()。

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入/输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计

A.Ⅰ、Ⅲ、Ⅳ、ⅥB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅤD.全部

23.J.Madin提出自顶向下的规划可以进行三层求精,分别是:

Ⅰ.实体分析

Ⅱ.实体活动分析层

Ⅲ.主题数据库规划

以下关于这3层的正确顺序是

A.Ⅰ,Ⅱ,ⅢB.Ⅱ,Ⅲ,ⅠC.Ⅲ,Ⅰ,ⅡD.Ⅲ,Ⅱ,Ⅰ

24.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列()步骤技术是对企业实体的概括。

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

25.信息的使用在深度上大体可分为三个阶段,即()。

A.EDP阶段、MIS阶段、DSS阶段

B.提高工作效率阶段、信息及时转化为价值阶段、支持决策阶段

C.提高工作效率阶段、信息及时转化为价值阶段、寻找机会阶段

D.提高工作效率阶段、提高组织效益阶段、寻找机会阶段

26.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列______不属于其目的和作用。

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

27.办公信息系统在结构上可分解为硬件层、软件层、处理层和应用层四层,这种技术结构是一种具有______的层次结构。

A.相邻依赖性B.双向依赖性C.相互独立性D.单向依赖性

28.视图机制具有很多优点,下面的()不是它的优点。

A.视图对数据库的重构造提供了一定程度的逻辑独立性

B.简化了用户观点

C.方便了不同的用户以同样的方式看待同一数据

D.对机密数据提供了自动的安全防护功能

29.下述哪一条不属于数据库设计的内容?

A.数据库管理系统B.数据库概念结构C.数据库逻辑结构D.数据库物理结构

30.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有哪个(些)?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

五、单选题(0题)32.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

六、单选题(0题)33.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

参考答案

1.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

2.C

3.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

5.C

6.A

7.A

8.C

9.A

10.A

11.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

12.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

13.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

14.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

15.信息信息

16.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

17.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.维护和扩充维护和扩充

19.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。

20.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

21.A解析:数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据。反映由于获取或分配活动所引起存档数据变更的数据属于事务类。

22.A

23.C解析:自顶向下的规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。

24.C解析:对企业实体的分析是企业数据规划的重要阶段,这个阶段产生的实体联系图对企业实体的结构进行概括。

25.C

26.D解析:定义企业过程的目的和作用可以归纳为:

(1)使信息系统尽量独立于组织机构。

(2)帮助理解企业如何能完成其总使命和目标。

(3)为从操作控制过程中分离出战略计划和管理控制提供依据。

(4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

(5)为定义关键的数据需求提供帮助。

27.D解析:从层次的观点看,办公信息系统的结构可由底向上,依次分为硬件层、软件层、处理层和应用层四层。办公信息系统的这种技术结构是一种具有单向依赖性的层次结构,即上一层次的结构分别依赖于下面的各个层次。

28.C

29.A解析:数据库设计是设计数据库及其应用系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论