备考2023年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

2.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

3.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

7.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

8.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

9.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

10.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

二、2.填空题(10题)11.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

13.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分步实现。

14.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

15.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

16.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。

17.数据是信息的符号表示,或称载体;信息是数据的______。

18.软件模块独立性的两个定型度量标准是______和耦合性。

19.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

20.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

三、1.选择题(10题)21.在配有操作系统的计算机中,用户程序通过______向操作系统指出使用外部设备要求。

A.作业申请B.原语C.广义指令D.I/O指令

22.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是

A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化

23.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,Y→Z,则X→Z

B.若X→Y,

,则X→Y'

C.若X→Y,X→Z,则X→YZ

D.若XY→Z,则X→Z,Y→Z

24.关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内.部的威胁和攻击

25.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

26.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和()的特点。

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

27.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

28.以下关于数据流程图与系统流程图的联系与区别的描述中,不正确的是()。

A.数据流程图中的过程可以是并行的;而在系统流程图中,同一时刻只能有一个过程执行

B.数据流程图中的箭头表示的是数据的流动方向,而系统流程图中的箭头表示的是一个算法或程序中过程或操作的顺序

C.数据流程图表示的是系统的逻辑模型,而系统流程图表示的是系统的物理模型

D.数据流程图表示的是系统的物理模型,而系统流程图表示的是系统的逻辑模型

29.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型

30.信息系统评价的常用方法主要有()。

A.定量方法、定性方法、动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等

B.成本一效益分析法、专家意见法、多准则评价法等

C.定量方法、定性方法、动态方法、静态方法等

D.动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等

四、单选题(0题)31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

参考答案

1.D

2.B

3.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

4.A

5.D

6.A

7.B

8.A

9.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

10.B

11.办公信息办公信息

12.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

13.自底向上自底向上解析:支持整个企业需求的总信息系统一般的规模都比较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是自顶向下地系统规划,自底向上地分步实现。

14.完善性完善性

15.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

16.事先定义事先定义

17.内涵/语义解释内涵/语义解释

18.内聚性内聚性

19.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

20.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

21.C解析:硬件有输入输出指令启动外设。但配有操作系统后,对系统资源的分配、控制不能由用户干预,而由操作系统统一管理。用户程序可以通过操作系统提供的程序一级的接口来使用计算机系统的资源。操作系统为用户提供的程序一级的接口就是系统调用,称为广义指令。

22.C解析:SD方法的基本思想是模块化,模块的划分主要是依赖模块的独立性,而内聚性与聚合性是度量模块独立性的两个定性指标。

23.D解析:本题考查函数依赖的公理系统。选项A为传递律,选项B为分解规则,选项C为合并规则,而合并规则不是可逆的,所以选项D不正确,即为本题的答案。

24.D

25.B

2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论