版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】辽宁省葫芦岛市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
3.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
4.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
5.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
6.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
7.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
8.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
9.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
10."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
12.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。
13.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。
14.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
15.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。
16.评价管理信息系统成功的惟一标准是【】。
17.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。
18.系统设计的依据是【】。
19.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。
20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
三、1.选择题(10题)21.下面哪个层次不列为企业管理层?
A.战略计划层B.管理控制层C.部门管理层D.操作控制层
22.软件设计中,设计复审是和设计本身一样重要的环节,其主要目的和作用是能()。
A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期
23.以下对信息和数据的描述,明显不正确的是
A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的
24.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面()选择可改变约束。
A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化
25.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?
A.参照完整性,用户白定义完整性B.数据完整性,实体完整性C.实体完整性.参照完整性D.动态完整性,实体完整性
26.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序
B.具有恶毒内容的文件
C.具有自我再生能力的程序
D.只通过网络传播的文件
27.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是()
A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告
28.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。
A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能
29.下列关于软件测试的描述正确的是()。
A.通过一系列测试,证明软件是正确的
B.排除软件中的所有错误
C.软件测试与软件调试不同
D.由于熟悉情况,所以应尽量让程序设计人员参加测试
30.以下不应该作为系统设计基本原则的是
A.系统设计不能任意更改系统功能和性能要求
B.系统设计必须体现系统的可扩展性和可适应性
C.系统设计必须运用最先进的技术
D.系统设计必须保证系统的安全性
四、单选题(0题)31.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
五、单选题(0题)32.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
六、单选题(0题)33.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
参考答案
1.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
2.A
3.B
4.B
5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
6.D
7.C
8.B
9.C
10.D
11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
12.搜索引擎搜索引擎
13.传统的手工方法传统的手工方法
14.外键或外来键外键或外来键
15.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
16.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
17.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。
18.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。
19.企业管理科学化企业管理科学化
20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
21.C解析:BSP方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部门是分别包含在以上3个层次中的。
22.B解析:设计复审将鉴别一个软件模块的“优劣”程度,以免后期付出更高的代价,这对于研制项目的成功是绝对必要的。
23.C解析:数据本身没有特定含义。
24.A
25.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性和用户自定义完整性。实体完整性:是指一个关系的主属性不能为空值;参照完整性:是指如果属性组A是关系R的外码,是关系S的主码,则A的值要么为空,要么与关系S中某个元组的该属性组值相同,才能保证表之间建立正确的关联关系;用户自定义完整性:是指在一个具体的应用中,用户定义的数据必须满足的语义要求。
26.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。
27.B解析:信息系统开发的每个阶段都是在上一个阶段的成果基础上进行的,系统设计是在上一步(系统分析)的基础上进行的,主要依据是系统分析的结果,也就是系统分析报告。
28.B
29.C解析:软件测试是为了寻找错误而运行程序的过程。软件调试是修改程序错误,所以软件测试与软件调试是不同的概念,选项C正确。软件测试只能证明错误的存在,而不能证明错误不存在,所以选项A和选项B的说法错误:一般系统功能测试人员由设计人员和质量保证人员组成,验收测试强调用户代表和主管部门的人参与,选项D错误。
30.C解析:系统设计的实现必须要遵循某些基本原则:
①严格遵循系统分析报告所提供的文档材料,如有必要变更,则需严格审核并由主管部门批准。
②充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。
③系统的可扩展性和可变性应在系统设计中体现。
④技术的先进性和成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。
⑤应该将系统的安全性作为重点设计。
⑥产生完备的系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 单位硬软件采购制度
- 上海交通职业技术学院《经济应用文写作》2025-2026学年期末试卷
- 沈阳建筑大学《社会政策学》2025-2026学年期末试卷
- 邢台新能源职业学院《工程招投标与合同管理》2025-2026学年期末试卷
- 沈阳药科大学《项目管理概论》2025-2026学年期末试卷
- 沈阳工业大学《马克思主义经典著作导读》2025-2026学年期末试卷
- 沈阳师范大学《道路勘测设计》2025-2026学年期末试卷
- 沈阳师范大学《新编普通话教程》2025-2026学年期末试卷
- 上海出版印刷高等专科学校《项目管理与工程经济决策》2025-2026学年期末试卷
- 沈阳药科大学《卫生法学基础教程》2025-2026学年期末试卷
- 大脑卒中急救处理方案
- 广东省化工(危险化学品)企业安全隐患排查指导手册(精细化工企业专篇)
- 7《我不是最弱小的》课件(内嵌音视频)-2025-2026学年二年级下册语文统编版
- 2026吉林大学第二医院合同制护士招聘50人考试参考试题及答案解析
- 催收公司内部应急制度
- 2026年宁夏葡萄酒与防沙治沙职业技术学院自主公开招聘工作人员考试参考试题及答案解析
- 2026年课件湘少版四年级英语下册全套测试卷-合集
- 重庆市科学素养大赛题库
- 压疮的敷料选择
- 湖南白银股份有限公司2026年公开招聘笔试备考题库及答案解析
- 春节后医院后勤工作年度计划课件
评论
0/150
提交评论