【备考2023年】福建省莆田市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】福建省莆田市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】福建省莆田市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】福建省莆田市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】福建省莆田市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】福建省莆田市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

2.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

3.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

4.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

5.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

6.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

8.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

9.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

10.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

二、2.填空题(10题)11.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

12.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

13.J.Martin指出,企业模型应具有完整性、适用性和【】性。

14.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。

15.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

16.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

17.管理信息系统的层次的功能是【】、控制组织行为、帮助组织实现目标。

18.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

19.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

20.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

三、1.选择题(10题)21.考查信息系统对过程的支持,可以利用()。

A.系统/数据类矩阵B.组织/过程矩阵C.过程/数据类矩阵D.系统/过程矩阵

22.对企业制定的政策,在系统需求定义中,属于下列哪种内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

23.模块耦合性是模块独立性的重要度量因素之一,在以下耦合中,耦合度最低的是

A.数据耦合B.内容耦合C.标记耦合D.控制耦合

24.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为

A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践

25.影响信息系统需求不确定因素是多样的,归纳起来可能的因素主要有()。

A.信息系统的复杂性、信息系统的应用领域、用户的特征和开发人员的素质等

B.信息系统的复杂性、信息系统的应用领域、项目特征和开发人员的素质等

C.信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等

D.信息系统的复杂性、用户的特征、项目的特征和开发人员的素质等

26.测试是软件开发的重要内容,应从以下哪个阶段开始制订测试计划?

A.测试B.编码C.详细设计D.需求分析

27.在过程定义之前必须做好有关的准备工作,其中必须首先要做好的准备工作是

A.选择研究组组长

B.对研究组和参与研究的管理人员进行培训和辅导

C.选好调查对象

D.得到最高领导者和某些最高管理部门参与研究的承诺

28.当数据库的存储结构改变了,由数据库管理员对模式/内模式做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的

A.逻辑独立性B.物理独立性C.完整性D.一致性

29.结构化程序流程图中一般包括3种基本结构,下述结构中()不属于基本结构。

A.条件结构B.顺序结构C.嵌套结构D.选择结构

30.数据更新包括插入数据、()和删除数据3条语句。

A.修改数据B.记录数据C.编制数据D.查询数据

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

六、单选题(0题)33.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

参考答案

1.B

2.A

3.C

4.B

5.A

6.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

7.A

8.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

9.B

10.A

11.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

12.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

13.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

14.代替代替

15.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

16.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

17.辅助组织管理辅助组织管理解析:管理信息系统的层次的功能是辅助组织管理、控制组织行为、帮助组织实现目标。

18.动态定义动态定义

19.元组元组

20.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

21.B解析:考查信息系统对过程的支持,可以利用组织/过程矩阵。

22.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和企业政策之类规定均属于约束内容,控制/审计/保密内容应包括系统性能、数据完整性和操作正确、审计跟,踪和保密措施之类,数据元素内容应包括对数据特征和属性的定义,性能/可靠性内容应包括系统对故障处理强弱的能力。

23.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。

24.C解析:初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。因此,初步调查的最佳方法是与企业的最高主管进行座谈,了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求等。只有选项C符合题意。

25.C解析:信息系统是一种人机系统,依托于管理科学的成果和受管理者的意识和习惯的支配,比单纯的技术性工程来得复杂和艰巨。特别是管理信息系统的需求存在着很大的不确定性。影响信息系统需求的不确定因素很多,主要是信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等。故本题选择C。

26.D解析:测试是为了发现程序中的错误而执行程序的过程。好的测试方案是尽可能发现至今尚未发现的错误;成功的测试则是发现了至今尚未发现的错误。在软件开发时,应该把测试的设计和实现所做的思考和分析穿插在软件开发的各个阶段,从而较早地预防和排除错误。

27.D解析:过程定义之前,下列几点对研究的成功是需要的。

①不要贸然开始BSP的研究,一定得到最高领导者和某些最高管理部门参与研究的承诺,因为研究必须反映最高领导者关于企业的观点,以及他们对于企业的理解和对信息的需求。

②在取得领导赞同以后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。

③对研究组和参与研究的管理人员要适当地培训和辅导。

④要尽快地选好调查对象,并让他们事先准备,安排会面的日程。

在过程定义之前必须做好的准备工作是得到最高领导者和某些最高管理部门参与研究的承诺。

28.B解析:本题考查的是模式/内模式映像的作用,可以保证数据库系统中数据和程序具有物理独立性。

29.C解析:结构化程序流程图中一般包括3种基本结构,即条件结构、顺序结构、选择结构。相关知识点:结构化程序流程图有以下优点。

①由于只能从上边进入盒子然后从下面走出盒子,所以方框图限制了随意地控制转移,保证了程序有良好的结构;

②方框图是—种强制设计人员和程序员进行结构化思维的工具,因为它除了几种标准结构的符号外,不再提供其他描述手段;

③方框图形象直观,具有良好的可见度,容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便;

④局部数据和全程数据的作用域很容易确定:

⑤易于表达嵌套结构。

30.A解析:数据更新包括插入数据、修改数据和删除数据3条语句。相关知识点:①插入数据

SQL的数据插入语句INSERT通常有两种形式,一种是插入一个元组,另一种是插入一个子查询结果,后者可以一次插入多个元组。

②修改数据

修改数据语句的一般格式为:

UPDATE<表名>

SET<列名><表达式>[<列名>=<表达式>]...

[WHERE<条件>];

其功能是修改指定表中满足WHERE子句条件的元组。其中,SET子句给出<表达式>的值用于取代相应的属性列表。如果省略WHERE子句,则表示要修改表中的所有元组。

③删除数据

删除数据一般的格式为:

DELETE

FROM<表名>

[WHERE<条件>];

DELETE语句的功能是从指定表中删除满足WHERE子句条件的所有元组。如果

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论