(备考2023年)河南省南阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)河南省南阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)河南省南阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)河南省南阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)河南省南阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河南省南阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

2.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

3.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

4.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

5.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

6.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

7.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

8.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

9.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

10.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

二、2.填空题(10题)11.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

12.对新信息系统进行评价的目的是:(1)检查信息系统的目标、功能和各项指标是否达到了设计要求;(2)检查信息系统中______;(3)根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

13.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

14.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。

15.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

16.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。

17.计算机软件一般又分为_______和_______。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

20.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

三、1.选择题(10题)21.以下是关于决策支持系统的特点表述:

Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题

Ⅱ.DSS一般具有较高的分析数据的能力

Ⅲ.易于使用,交互性强

Ⅳ.强调对环境及用户决策方法改革的灵活性及适应性

Ⅴ.DSS可代替高层决策者制定决策

以上描述中,()是决策支持系统的特点。

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都是

22.信息系统结构化开发方法有若干基本原则,下列不属于结构化方法基本原则的是()。

A.强调系统观点,自上而下进行分析

B.强调动态完成需求定义

C.强调开发的阶段性,按时间划分阶段

D.强调各阶段文档资料的规范和完整

23.E—R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的主键是()。

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

24.信息系统应该从技术可行性、()、经济可行性3个方面对可行性分析进行论证。

A.资源可行性B.操作可行性C.进度可行性D.计划可行性

25.设有如下说明,请回答以下2题:设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno),且关系SC的属性"sno"是它的外码。要求grade的取值只能是0-100之间的整数。

关系数据库必须满足以下3类完整性规则:

Ⅰ.实体完整性规则

Ⅱ.参照完整性规

Ⅲ.用户定义的完整性规则

上述两个关系违背了哪个(些)完整性规则?()

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

26.原型项目管理中,估计过程的内容是()。

A.估计时间和成本B.估计重复周期和费用C.估计变化次数和费用D.估计规模大小和复杂度

27.Simon模型描述决策制定的过程,该过程分为情报收集、方案设计、方案选择和决策实施后的评价阶段。其中()是决策过程的主要部分。

A.前两个阶段B.后三个阶段C.前三个阶段D.后两个阶段

28.瀑布模型将软件生命周期归纳为三个时期,即计划期、开发期和运行期。下列哪个不属于开发期内的工作?

A.总体设计B.详细设计C.程序设计D.维护

29.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

30.在关系中,元数是指

A.行数B.列数C.元组个数D.关系个数

四、单选题(0题)31.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

五、单选题(0题)32.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

六、单选题(0题)33.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

参考答案

1.A

2.A

3.C

4.A

5.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

6.A

7.A

8.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

9.A

10.C

11.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

12.各种资源的利用程度各种资源的利用程度

13.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

14.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。

15.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

16.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。

17.系统软件应用软件系统软件,应用软件

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

20.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

21.A

22.B解析:(1)坚持面向用户的观点。从调查入手,充分理解用户业务活动和信息需求,这是系统设计的主要依据。(2)深入调查研究。在充分调查与分析的基础上,对系统的需求和约束进行充分的理解,对系统开发的可行性进行论证,制定合理、科学的新系统设计方案,以避免或减少系统开发的盲目性,而不是强调动态完成需求定义,选项B错误。(3)强调运用系统的观点(即全局的观点)对企业进行白上而下、从粗到细的分析,将系统逐层、逐级地分解,最后进行综合,构成全企业的信息模型。选项A正确。(4)强调按时间顺序、工作内容,将系统开发任务划分工作阶段,如分析阶段、设计阶段、实施阶段以及运行维护阶段等。选项C正确。(5)文档的标准化。强调各阶段文档资料的规范和完整,以便下一阶段工作有所遵循,并便于系统的维护。选项D正确。(6)结构化方法充分估计事物发展变化的因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。

23.C

24.B解析:信息系统应该从技术可行性、操作可行性、经济可行性3方面对可行性分析进行论证。

25.D解析:本题考查关系的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值,关系SC中有空值,违背了实体完整性;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值,关系SC中参照了关系S中不存在的值S30,违背了参照完整性;用户定义的完整性规则由用户根据应用需要定义,题目中定义了grade的取值只能是0~100之间的整数,关系SC中grade值违背了完整性要求。故本题选择D。

26.A解析:估计过程就是估计原型的时间、成本和系统目标的方法,只有A符合题意。选项B是费用重复分配,选项C是变化控制,选项D不是估计过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论