2022年黑龙江省大庆市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年黑龙江省大庆市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年黑龙江省大庆市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年黑龙江省大庆市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年黑龙江省大庆市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省大庆市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

2.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

3.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

4.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

6.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

8.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

9.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

10.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

二、2.填空题(10题)11.SQL语言用GRANT语句向用户授予访问数据的【】。

12.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

13.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

14.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

15.数据是信息的符号表示,又称为载体;信息是数据的【】。

16.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

17.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

18.BSP定义数据类的方法有两种,分别是实体法和【】。

19.主题数据库与【】有关,与一般应用项目无关。

20.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

三、1.选择题(10题)21.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

22.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

23.对企业制定的政策,在系统需求定义中,属于下列哪种内容?

A.约束B.控制/审汁/保密C.数据元素D.性能/可靠性

24.管理系统的研制是因为()而开始的。

A.系统所承担的工作量大于系统的能力

B.管理现代化的要求

C.上级主管部门的要求

D.现行的管理信息系统(人工或计算机)不能满足组织的要求

25.在对数据流图的分析中,主要是找到中心变换,这是从数据流图导出哪项的关键?

A.实体关系B.程序模块C.程序流程图D.结构图

26.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

27.J.Martin认为下列哪些措施是解决数据处理部门与最高管理者之间的隔阂?Ⅰ.聘请咨询公司Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书Ⅲ.开设高级管理人员培训班Ⅳ.与高层管理人员通信、沟通

A.ⅠB.ⅡC.ⅢD.全部

28.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.关系模型B.数据操纵功能C.数据维护功能D.数据控制功能

29.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中哪项不属于开发技术的范畴?

A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法

30.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

六、单选题(0题)33.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

参考答案

1.A

2.A

3.B

4.C

5.A

6.B

7.A

8.B

9.D

10.A

11.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

12.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

13.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

14.存取权限存取权限

15.内涵/语义解内涵/语义解解析:数据是数据库中存储的基本对象。我们可以把描述事物的符号记录称为数据。信息是对数据的解释,是对数据含义的说明。

16.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

17.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

18.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

19.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

20.投资投资

21.B解析:耦合分为以下几种,按照耦合度由高到低排列是:

内容耦合——一个模块直接访问另一个模块的内容。

公共耦合——组模块都访问同一全局数据结构。

外部耦合——组模块都访问同一个数据项。

控制耦合——一个模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能。

22.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

23.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和企业政策之类规定均属于约束内容。控制/审计/保密内容应包括系统性能、数据完整性和操作正确、审计跟踪和保密措施之类。数据元素内容应包括对数据特征和属性的定义。性能/可靠性内容应包括系统对故障处理强弱的能力。

24.D解析:管理系统的研制是因为现行的管理信息系统(人工或计算机)不能满足组织的要求而开始的。

25.D解析:在需求分析阶段建立数据流图,用以表达问题中数据流和加工之间的关系;概要设计阶段则需要建立程序结构图,用以表示程序的总体结构。对于变换型问题的数据流图,中心变换送出的数据流称为逻辑输出,在中心变换两端的数据流就是逻辑输入和.逻辑输出。对数据流图的分析主要是找到中心变换,这是从数据流图导出结构图的关键。

26.C解析:因为理性模式(R模式)的决策的特征是易于评价和解释决策变量、处理较为简单、决策者能处理;有限理性模式(B模式)的决策的特征是决策者对情况不完全了解,对评价缺乏经验,决策者本身需要补充主观判断:非理性模式(N模式)的决策的特征是问题与决策方案均很模糊;无法事先估计和评价结果。有效理性模式(F模式)的决策的特征正是决策复杂,在决策过程中容易受动态社会环境的约束。

27.D解析:J.Martin认为,如果在数据处理部门和最高管理者之间存在着隔阂,下面的措施将会起到沟通双方的作用:聘请咨询公司;为最高管理层放映录像,介绍信息系统开发的基本问题;建议管理者读一本有关信息系统建设的书;开设高级管理人员培训班等。

28.B解析:对数据库中的数据进行查询、插入、删除、修改(更新),是由数据库管理系统的数据操纵功能提供的。而数据维护功能主要指数据库的转储、恢复等;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论