2022-2023学年山西省晋中市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山西省晋中市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

2.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

4.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

5.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

6.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

7.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

8.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

9.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

二、2.填空题(10题)11.决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

12.从______出发建立的开发策略是成功开发系统的保证。

13.软件测试是由一系列的测试所组成,而其最基本的测试是______。

14.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

15.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

16.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

17.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

18.DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和【】。

19.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

20.完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖和______。

三、1.选择题(10题)21.关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内.部的威胁和攻击

22.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

23.提高软件的可维护性可采取很多措施,下列哪个不在措施之列?

A.提供没有错误的程序B.建立质量保证制度C.改进程序文档质量D.明确软件质量标准

24.信息系统研制队伍组成的最优组合是

A.企业领导和技术人员

B.企业领导、业务人员和技术人员

C.企业领导和业务人员

D.系统分析人员、系统设计人员和程序设计人员

25.BSP方法的主要目标是提供一个系统规划,而其具体目标之一则是

A.考虑企业部门利益B.提高技术部门作用C.提供数据资源管理D.实现数据的分布管理

26.代码是代表事物或属性的符号。代码设计是为特定的系统设计出一套公用的、优化的()。

A.机器语言B.高级语言C.汇编语言D.代码系统

27.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能是()。

A.运算器B.控制器C.存储器D.输入/输出设备

28.

若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,哪个是正确的?

A.SELECTS#,SNAMEFROMSWHERESNAME=′刘%′

B.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

C.SELECTS#,SNAMEFROMSWHERESNAMELIKE=′刘%′

D.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

29.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

30.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统中,通常认为()不属于面向管理的应用。

A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统

四、单选题(0题)31.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

六、单选题(0题)33.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

参考答案

1.D

2.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

3.A

4.C

5.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

6.B

7.B

8.C

9.A

10.C

11.提高决策效果提高决策效果解析:此题考察决策支持系统和管理信息系统的区别。

12.自己具体情况自己具体情况解析:信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。信息系统的开发策略不是绝对的,需要根据自己具体情况来建立开发策略。

13.单元测试或模块测试单元测试或模块测试

14.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

15.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

16.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

17.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

18.查询或者检索查询或者检索解析:DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和检索。

19.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

20.访问控制访问控制解析:一个功能完备的网络系统应该提供基本的安全服务功能:保密性、认证、数据完整性、防抵赖、访问控制等。

21.D

22.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

23.A解析:提高程序的可维护性有以下措施:

1)建立明确的软件质量标准;

2)利用先进的软件技术和工具;

3)建立明确的质量保证制度;

4)选择可维护的程序设计语言;

5)改进程序的文档。提高可维护性不能保证程序没有任何错误。

24.B解析:本题考查研制队伍的组成。信息系统研制队伍不应只由计算机人员组成,一般是由企业高层管理人员、精通业务的专业人员、计算机和其他技术人员及咨询专家、外部单位的相应技术人员组成,以形成一个内外管理层、业务层、技术层结合的综合队伍。只有选项B最符合题意。

25.C解析:BSP的具体目标包括:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效;增加负责人信心,坚信收效高的主要的信息系统能够被实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

26.D解析:代码设计是为特定的系统设计出一套公用的、优化的代码系统。相关知识点:代码是代表事物或属性的符号。在信息系统中它是人和机器共同的语言,用以对系统进行信息分类、统计、检索等。代码设计是为特定的系统设计出一套公用的、优化的代码系统,这是计算机处理信息最基础的工作。

27.B

28.C解析:在SQL语言中,WHERE子句常用的查询条件中的字符匹配用LIKE及字符串常数。字符串常数有两种:“_”表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论