2022年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省阳江市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

3.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

4.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

5.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

7.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

8.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

9.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

10.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

二、2.填空题(10题)11.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

12.图书情报系统属于【】类型信息系统。

13.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

14.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

15.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。

16.SQL语言的功能是【】数据操纵和数据控制。

17.在管理信息系统的研制过程中,编制规程和用户使用说明书是【】的任务。

18.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

20.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

三、1.选择题(10题)21.用户接入Internet的入口点是

A.ICPB.ISPC.局域网D.电话网

22.程序的3种基本控制结构是()。

A.递归、堆栈和队列B.调用、返回和转移C.顺序、选择和重复D.过程、子程序和分程序

23.结构化生命周期方法是迄今为止最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计方法。结构化生命周期方法是哪些方法的结合?

A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法和需求分析法

B.自顶向下结构化方法、生命周期方法和需求分析法

C.自顶向下结构化方法、工程化的系统开发方法和生命周期方法

D.工程化的系统开发方法、生命周期方法和需求分析方法

24.中央处理器可以直接访问的计算机部件是

A.内存B.硬盘C.运算器D.控制器

25.下列关于数据分析的描述中,不正确的是

A.数据流图抽象于组织机构图

B.数据分析包括数据字典的编制

C.数据字典中被定义的内容一定会在数据流图中出现

D.数据流图为系统设计提供支持

26.在软件研制过程中,CASE是指()。

A.计算机辅助系统工程B.计算机辅助软件工程C.正在实验室使用的工具D.CAD和CAM技术的发展动力

27.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

28.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为什么样的两种流再将数据流图映射为软

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

29.软件结构中有度量软件结构的术语,而表示控制的总分布的术语是()。

A.深度B.宽度C.扇出D.扇入

30.数据库三级模式体系结构的划分,有利于保持数据库的()

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

四、单选题(0题)31.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

五、单选题(0题)32.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

参考答案

1.D

2.A

3.C

4.B

5.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

6.A

7.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

8.A

9.A

10.C

11.方法库方法库

12.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

13.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

14.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

15.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。

16.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

17.系统分析员系统分析员解析:在管理信息系统的研制过程中,系统分析员的任务是编制规程和用户使用说明书。

18.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

19.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

20.投资投资

21.B解析:ISP(Internet服务提供商)是用户接入Internet的入口点。一方面,它为用户提供Internet接入服务;另一方面,也为用户提供各类信息服务。用户计算机接入Internet的方法有局域网接入和通过电话网拨号接入。但不管哪种接入方式,首先都要连接到ISP主机。

22.C解析:程序的3种基本控制结构是顺序、选择和重复。

23.C解析:实践证明,在多数情况下结构化方法是信息系统工程和软件工程开发的有效方法。其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。实际上,结构化生命周期方法是自顶向下结构化方法、工程化的系统开发方法和生命周期方法的结合。

24.A解析:中央处理器直接访问的计算机部件是内存。

25.A解析:数据分析包括数据流程图的绘制和数据字典的编制。数据流程图抽象于业务流程图.而并非组织机构图。数据流程图描述了企业或机构的数据运动状况,而数据流程图中的数据则有数据字典来定义。数据流程图是为系统设计提供支持,它将被转换成系统设计中的控制结构图或称结构图,数据字典将为数据库的设计提供支持。考点链接:数据流程图的绘制、数据字典的编制。

26.B

27.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。

①完备性:所有需求都必须加以说明。

②一致性:需求之间没有逻辑上的矛盾。

③非冗余性:不应该有多余的、含糊不清的需求说明。

④可理解性:参加各方应以一种共同的方式来解释和理解需求。

⑤可测试性:需求必须能够验证。

⑥可维护性:文档的组织必须是可灵活修改和易读的。

⑦正确性:所规定的需求必须是用户所需求的。

⑧必要性:需求应是准确的和完整的。

28.B解析:面向数据流的设计方法把数据流转换成软件结构,数据流的类型决定了转换的方法。有两种类型的数.据流:变换流和事务流。

29.B

30.A

31.A

32.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论