版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年宁夏回族自治区固原市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
2.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
3.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
4.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
5.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
7.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
8.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
9.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
10.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
二、2.填空题(10题)11.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。
12.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
13.软件开发的可行性研究一般涉及经济、技术和操作可行性三个方面的内容,而进行可行性研究的基本依据则是用户提出的软件______。
14.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。
15.可以将BSP看成是一个将企业战略转化为【】的过程。
16.过程定义是企业资源管理所需要的逻辑相关的一组活动和上【】。
17.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地【】和扩充,直至系统建成投入运行。
18.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。
19.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。
20.在加密技术中,作为算法输入的原始信息称为【】。
三、1.选择题(10题)21.原型法是一种基于()的系统开发方法。
A.接受式开发策略B.迭代式开发策略C.实验式开发策略D.B和C
22.信息资源的开发主要包括()的开发。
A.信息、信息设备、信息管理人员
B.信息、信息技术、信息管理人员
C.信息技术、信息设备、信息管理人员
D.信息、信息技术、信息设备、信息管理人员的开发
23.关系数据库是用()来表示实体之间的联系。
A.树结构B.二维表C.线性表D.网状结构
24.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中哪项的支持?
A.方案设计、方案选择、评价
B.情报收集、方案设计、方案选择、评价
C.情报收集、方案设计、方案选择
D.方案设计、方案选择
25.关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是
A.S.S#=SC.S#ANDSEX='女'ANDCNAME='计算机'
B.SEX='女'andCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.S#=SC.S#ANDC.C#=SC.C#ANDSEX='女'ANDCNAME='计算机'
26.下列关于软件测试的描述正确的是
A.通过一系列测试,证明软件是正确的
B.由于熟悉情况,所以应尽量让设计人员参加测试
C.排除软件中的所有错误
D.软件测试与软件调试不同
27.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。
A.黑盒方法B.测试人员的经验C.白盒测试D.猜错
28.以下是关于某个信息系统的描述,请问该系统属于哪种类型的信息系统?Ⅰ.该系统以提高工作效率为目标Ⅱ.该系统可以监测企业业务的运行状况Ⅲ.该系统面向三个管理层次的管理人员Ⅳ.该系统解决的问题是结构化问题
A.TPSB.MISC.DSSD.OIS
29.软件结构中有度量软件结构的术语,而表示控制的总分布的术语是()。
A.深度B.宽度C.扇出D.扇入
30.计算机中指令执行过程的3个阶段是指取指令、()。
A.显示指令和执行指令B.修改指令和执行指令C.分析指令和执行指令D.打印指令和执行指令
四、单选题(0题)31.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
五、单选题(0题)32.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
六、单选题(0题)33.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
参考答案
1.A
2.D
3.B
4.A
5.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
6.B
7.C
8.B
9.D
10.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
11.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。
12.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
13.目标目标解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上是否可以接受。可行性研究着重考虑如下具体方案:经济可行性、技术可行性和操作可行性。
14.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。
15.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。
16.决策决策解析:过程定义是企业资源管理所需要的逻辑相关的一组活动和决策。
17.细化细化解析:应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
18.文件管理文件管理
19.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。
20.明文明文解析:密码技术可以隐藏和保护需要保密的信息,作为算法输入的原始信息称为明文。明文被变换成另一种隐蔽形式就称为密文,这种变换称为加密。
21.D解析:原型化开发方法是在不了解用户需求的情况下开发的原型,是属于试验式的开发方法。随着了解的深入原型将进一步进化,所以又是式迭代式的开发方法。本题选择D。
22.B
23.B解析:关系数据库是用二维表来表示实体之间的联系。一个关系是一张二维表,每个关系有一个关系即二维表名。每个数据库文件对应一个二维表格,表示一个关系,表中的每一行表示一个记录,每一列表示一个字段。
24.B解析:DSS通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中情报阶段、设计阶段、选择阶段和评价阶段4个阶段的支持。
25.D解析:首先根据属性CNAME的值“计算机”在课程关系C中找到对应的属性C#,然后根据C#的属性值在学生选课关系SC中找到对应的属性S#,最后再根据S#的属性值在学生关系S中筛选出属性SEX为“女”的一批学生姓名SNAME。
26.D解析:软件测试的任务是预防软件发生错误;发现、改正程序错误;提供错误诊断信息。测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。软件测试只能发现错误,不能证明软件没有错误。所有软件测试不可能发现程序中所有的错误。为更多地发现问题,应避免程序设计人员测试自己的程序。
27.B解析:测试方法有两种:黑盒测试和白盒测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论