【备考2023年】山东省青岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省青岛市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

2.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

3.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

6.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

7.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

8.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

9.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

10.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

二、2.填空题(10题)11.硬件时钟分为______和______。

12.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

13.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

14.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

15.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。

16.信息的收集包括信息和【】两项基本活动。

17.系统设计报告的主要内容是【】状况。

18.信息系统的可扩展性和可变性要求,一般应在系统开发的【】中来体现。

19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

20.一个数据库的数据模型至少应该包括以下三个组成部分:【】、数据操作和数据的约束条件。

三、1.选择题(10题)21.J.Martin规划方法中,下列各图()使用得最多。

A.C/U矩阵图B.实体图C.功能图D.企业图

22.下述不属于局部E-R图集成为全局E-R图时可能存在的冲突是()。

A.模型冲突B.结构冲突C.属性冲突D.命名冲突

23.信息系统开发的结构化方法中,常使用数据流程图,其中数据加工是其组成内容之一,下述哪种(些)方法是用来详细说明加工的?

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

Ⅳ.IPO图

A.Ⅰ、Ⅱ和ⅢB.Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

24.为了检查应用程序,应用程序可以分成4类,其中表示程序与它所服务的业务过程和使用的数据都不在同一地点的是哪一类,并且此类程序也是应该避免的?

A.0类B.1类C.2类D.3类

25.在数据库逻辑设计中,当将E—R图转换为关系模式时,下面的做法()是不正确的。

A.一个实体类型转换为一个关系模式

B.一个联系类型转换为一个关系模式

C.由实体类型转换成的关系模式的主键是该实体类型的主键

D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体

26.软件的复杂性度量参数包括()。

A.效率B.规模C.容错性D.完整性

27.原型化项目管理一般会涉及相互联系的多方面的内容,下述

Ⅰ.实现过程估计

Ⅱ.费用重新分配

Ⅲ.实施变化控制

Ⅳ.停止开发活动

哪个(些)是原型化项目管理的固有内容?

A.仅ⅠB.仅ⅡC.仅ⅢD.全部

28.关系模式A的规范化程度最高可达到()

A.1NFB.2NFC.3NFD.BCNF

29.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人—机系统

D.开发人员难于跟上技术更新

30.计算管理信息系统有其特定的包含内容,如:

Ⅰ.事务处理

Ⅱ.信息管

Ⅲ.决策支持

Ⅳ.办公事务

下述()不属于其固有内容。

A.Ⅲ和ⅣB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅳ

四、单选题(0题)31.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

五、单选题(0题)32.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

六、单选题(0题)33.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

参考答案

1.B

2.B

3.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

4.B

5.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

6.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

7.A

8.D

9.B

10.C

11.绝对时钟相对时钟绝对时钟,相对时钟

12.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

13.边界值分析法边界值分析法

14.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

15.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。

16.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

17.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

18.可行性分析可行性分析解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

20.数据结构数据结构解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此,数据模型通常由数据结构、数据操作和完整性约束三部分组成。

21.A

22.A

23.D解析:在数据流程图中由于采用自顶向下的结构化方法来绘制,因此上层数据流程图的处理是电对应的下层数据流程图来描述的。对于每一个不需要再用下层数据流程图描述的基本处理,则需要对它的处理逻辑进行说明,即对输入数据流加工为辅出数据流的逻辑要求进行说明,但不是描述处理的控制过程。对这些基本处理的说明的全部即构成对数据流程图中的整个基本处理说明。常用的处理说明工具有结构化语言、IPO图、判定表、判别树或借鉴某些程序设计语言等。

24.D解析:应用程序可以分为四类:0类与所服务的业务过程和使用的数据在同一地点;1类与所服务的业务过程在不同地点,但和使用的数据在同一地点;2类与所服务的业务过程在不同地点,但和使用的部分数据或全部数据不在同一地点;3类与所服务的业务过程和使用的数据都不在同一地点。其中0类是最需要的,3类程序是应该避免的,常用的是1类程序。

25.B

26.B解析:软件的复杂性度量参数包括规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论