(备考2023年)甘肃省张掖市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)甘肃省张掖市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)甘肃省张掖市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)甘肃省张掖市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)甘肃省张掖市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)甘肃省张掖市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。A.防毒能力B.查毒能力C.解毒能力D.禁毒能力2.数字签名是用来作为()。A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法3.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。A.保护B.检测C.响应D.恢复4.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问5.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。A.虚拟化系统B.操作系统C.分布文件系统D.管理系统7.计算机网络最早出现在哪个年代()。A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代8.云计算是一种基于()的计算模式。A.因特网B.服务器C.云平台D.虚拟化9.以网络为本的知识文明人们所关心的主要安全是()。A.人身安全B.社会安全C.信息安全10.以下关于N-S图的描述中,不正确的是A.按照N-S图设计的程序一定是结构化程序B.N-S图易于表达嵌套结构C.N-S图限制了随意的控制转移,保证了程序具有良好的结构D.N-S图比较复杂,不直观二、2.填空题(10题)11.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。12.管理信息系统的结构,基于管理的分解,一般可将系统划分为:战略计划层、【】和执行控制层。13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动和【】。14.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。15.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。16.决策支持系统(DSS)是由【】驱动的。17.软件测试的内容很多。其中将软件系统与硬件、外设或其他系统元素结合在一起,对整个软件系统进行的测试称之为______。18.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。19.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。20.企业系统规划(BSP)方法是一个转化过程,它将企业的战略转化为【】的战略。三、1.选择题(10题)21.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系22.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?A.产生数据类但不使用数据类B.使用数据类来产生另一个数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类23.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性24.若要删除关系S中的行,删除行的值分别列出如下Ⅰ.('S10','宇宙','上海')Ⅱ.('Z01','立新','重庆')它们中的()可以被删除。A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以25.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列()不属于总体设计的具体任务。A.确定模块之间传送的数据机器调用关系B.评价并改进模块结构的质量C.详细设计D.将系统或子系统分解为多个模块26.下列是关于信息系统开发策略的假设。Ⅰ.所有的需求能被预先定义Ⅱ.有快速的系统建造工具Ⅲ.项目参加者之间通常能够清晰地进行通信Ⅳ.需要实际的、可供用户参与的系统模型Ⅴ.大量的反复是不可避免的,应该加以鼓励以上假设中,属于原型化方法开发策略的基本假设是A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ27.信息系统开发的结构化方法的一个主要原则是()。A.自顶向下原则B.自底向上原则C.重点突破原则D.分步实施原则28.软件工程上常用的表达工具有______。A.图形工具B.表格工具C.语言工具D.以上全是29.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进行______。A.开发人员管理规划B.信息资源战略规划C.预见D.管理部门30.设计一个大型信息系统首先必须有A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据四、单选题(0题)31.下述都是企业MIS的重要功能Ⅰ.监测企业运行情况Ⅱ.预测企业未来Ⅲ.控制企业行为Ⅳ.支持企业决策其中属于MIS最基本功能的是A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ五、单选题(0题)32.DDOS攻击是利用()进行攻击A.其他网络B.通讯握手过程问题C.中间代理六、单选题(0题)33.信息网络安全的第三个时代()。A.主机时代,专网时代,多网合一时代B.主机时代,PC机时代,网络时代C.PC机时代,网络时代,信息时代D.2001年,2002年,2003年参考答案1.D2.A3.A4.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等5.A6.C7.B8.A9.C10.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计意图,为编程、复审和选择测试用例、维护都带来了方便。④易于表达嵌套结构。11.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。12.管理控制层管理控制层解析:管理信息系统的结构,基于管理的分解,一般可将系统划分为:战略计划层、管理控制层和执行控制层。13.业务活动过程业务活动过程解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型按照“职能区域—业务过程—业务活动”这样的三层结构来组织。14.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。15.关系模型关系模型16.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。17.系统测试系统测试解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。系统测试是指将软件系统与其他系统元素(如硬件、人员操作、数据获取等)结合起来,对计算机系统进行整体测试和有效性测试。验收测试是指用户根据合同进行的测试,以确定系统功能的可接受性。18.逻辑组织逻辑组织19.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。20.信息系统信息系统21.C22.D解析:BSP对子系统有相关的概念是:①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。②子系统一般仅由一个过程组成,对其他过程可提供支持。③一个过程可由多个子系统支持。④原有存在的系统不影响新系统的规模和边界。子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。23.C解析:J.Martin方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人、工作的内容和起止时间;有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。24.B25.C解析:在结构化设计方法中,总体设计的主要任务是确定模块之间传送的数据机器调用关系;评价并改进模块结构的质量;将系统或子系统分解为多个模块。26.D解析:原型法以一种与预选定义完全不同的观点来看待定义的问题,原型化方法开发策略的假设如下:并非所有的需求在系统开发以前都能准确地说明;有快速的系统建造工具;项目参加者之间通常都存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵从严格的方法;大量的反复是不可避免的,必要的,应该加以鼓励。27.A解析:结构化开发方法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息模型。28.D解析:图形工具是指用图形方式来描述实现一个算法的过程;表格工具是指用表格来列出实现算法过程中的每一步操作;语言工具是指将算法的实现过程用某种语言(类似于某种程序设计语言)来描述。29.BJMartin将企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进行信息资源战略规划。30.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论