2022年甘肃省白银市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年甘肃省白银市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年甘肃省白银市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年甘肃省白银市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年甘肃省白银市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年甘肃省白银市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

2.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

4.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

5.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

6.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

7.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

8.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

9.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

10.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

二、2.填空题(10题)11.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

12.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

13.DSS中______是面向问题的程序,而______则是面向算法的程序。

14.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

16.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

17.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

18.国际标准化组织ISO提出的“开放系统互联参考模型(OSI)”有______层。

19.在进行软件结构设计时,应遵循的主要原理是【】。

20.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

三、1.选择题(10题)21.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是

A.让数据处理人员掌握实际业务

B.数据处理人员完成总体规划工作

C.加强数据处理人员与管理者之间的沟通

D.管理人员到数据处理部门熟悉处理过程

22.以下不属于结构化方法应遵循的基本原则的是

A.强调动态地定义信息系统需求

B.将系统“做什么”和“怎么做”分阶段考虑

C.从调查入乎,充分理解用户业务活动和信息需求

D.对系统开发的可行性进行论证,以避免或减少系统开发的盲目性

23.软件的复杂性度量参数包括()。

A.效率B.规模C.容错性D.完整性

24.BSP方法的定义企业过程可获得许多结果和资料。下列结果和资料中,()对识别企业过程最重要。

A.过程组及目录B.关键过程名C.过程说明书D.产品/服务流程图

25.在高级语言中使用嵌入式SQL语句时,所有SQL语句前必须加前缀______。

A.CALLSQLB.DOSQLC.EXECSQLD.GOTOSQL

26.Internet中,用于连接多个远程网和局域网的互联设备主要是()。

A.网桥B.路由器C.中继器D.防火墙

27.信息系统开发的特点之一是复杂性高,这主要表现在______。

A.内容复杂,目标多样;技术手段复杂;效益难以计算;用户要求复杂

B.逻辑产品;技术手段复杂:投资大,效益难以计算;环境复杂多变

C.逻辑产品:技术手段复杂;投资大,效益难以计算;用户要求复杂

D.内容复杂,目标多样;技术手段复杂;投资大,效益难以计算;环境复杂多变

28.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

29.不具有分析型数据韵特点是()。

A.面向主题的B.体现历史变化的C.数据相对稳定的D.数据是分散的

30.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

四、单选题(0题)31.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

五、单选题(0题)32.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

六、单选题(0题)33.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

参考答案

1.C

2.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

3.A

4.D

5.A

6.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

7.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

8.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

9.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

10.A

11.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

12.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

13.模型方法模型,方法

14.数据共享性数据共享性

15.结构结构

16.完整性完整性

17.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

18.七七

19.模块独立原理模块独立原理

20.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

21.C解析:企业数据处理部门与管理者,特别是最高层管理者之间的交流和联系是企业信息系统开发的保证。如果在数据处理部门和最高层管理者之间存在隔阂,则应通过各种手段来加强数据处理人员和最高层管理者间的沟通。选项C符合题意。

22.A解析:结构化方法是系统工程和软件工程开发的有效方法,重点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型。为保证系统开发顺利有效,结构化方法应遵循下列基本原则:

①从调查人手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

②在充分调查、分析的基础上,对需求和约束进行充分的理解,对系统开发的可行性进行论证,以避免或减少系统开发的盲目性。

③强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息模型。

④强调按时间顺序,工作内容,将系统开发任务划分工作阶段,如分析阶段、设计阶段,实施阶段以及运行维护阶段等。

⑤强调各阶段文档资料的规范和完整,以便下阶段工作有所遵循,并便于系统的维护,包括变动、扩充和改正错误。

⑥充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。

结构化方法采用属于一种严格/预先的需求定义策略,而原型化方法则采用的是动态的需求定义策略。

23.B解析:软件的复杂性度量参数包括规模。

24.B解析:识别企业过程是BSP的方法基础,而关键过程名对识别企业过程最重要了。

25.C解析:在嵌入式SQL中,为能够区分SQL语句与主语言语句,所有的SQL语句都必须加前缀EXECSQL。但语句的结束标志随主语言的不同而不同。

26.B解析:网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在Internet中主要采用局域网—广域网—局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络层及以上各层协议之间的转换,从而可以在不同的网络之间存储和转发分组。

27.D解析:信息系统建设是一项极复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。这主要表现在:内容复杂,目标多样;技术手段复杂;投资大,效益难以计算;环境复杂多变。

28.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

29.D

30.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论