2021-2022学年江西省宜春市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年江西省宜春市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江西省宜春市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

2.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

3.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

4.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

5.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

6.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

7.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

8.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

9.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

10.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

二、2.填空题(10题)11.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

12.文档是软件开发人员、维护人员、用户及计算机之间的【】。

13.供测试用的一组输入数据,被称为是一组______。

14.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

15.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。

16.在决策支持系统中,模型库子系统为决策提供了分析能力,【】子系统为决策提供了数据能力或资料能力。

17.SQL语言有两种方式:一种是在终端交互方式下使用,称为【】;另一种是嵌入在高级语言的程序中使用,称为嵌入式SQL。

18.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

19.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

20.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。

三、1.选择题(10题)21.DBA是数据库系统的一个重要组成,有很多职责。以下选项中不属于DBA职责的是

A.定义数据库的存储结构和存储策略B.定义数据库的结构C.定期对数据库进行重组和重构D.设计和编写应用系统的程序模块

22.识别数据类的目的在于______。

Ⅰ、识别在建立信息总体结构中要使用的数据类

、了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性

Ⅲ、查明目前的和潜在的数据共享关系

Ⅳ、确定各个过程产生、使用、缺少哪些数据

Ⅴ、发现需要改进的系统

Ⅵ、确定企业的数据政策

Ⅶ、估算数据量以考虑存储空间的大小

A.Ⅱ、Ⅳ、Ⅵ、B.Ⅰ、Ⅲ、Ⅴ、ⅦC.后六项D.前六项

23.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式结构,它们是

A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式

24.决策支持系统的概念应该是

A.收集和存储有关事务处理的数据和信息的系统

B.将处理过程的各种数据转换成有效管理信息的系统

C.通过提供信息、模型或信息分析工具代替管理者制定决策的系统

D.通过提供信息、模型或信息分析工具辅助管理者制定决策的系统

25.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中哪些是信息结构图所刻画的内容?

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()

A.物理隔离B.时间隔离C.分层隔离D.密码隔离

27.在数据库系统设计中,E-R图一般用于建立数据库的()。

A.逻辑模型B.物理模型C.实体模型D.概念模型

28.下列哪个不属于管理信息系统开发的前提和策略?

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

29.BSP方法中,数据类分为四大类,下列中()记录资源状况。

A.存档类B.计划类C.事务类D.统计类

30.原型化方法的使用有一定的局限性,主要表现在

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原型化开发人员

四、单选题(0题)31.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

五、单选题(0题)32.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

参考答案

1.A

2.A

3.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

4.B

5.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

6.D

7.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

8.A

9.B

10.A

11.完整性完整性

12.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

13.测试用例测试用例

14.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

15.网络网络

16.数据库数据库解析:DSS中的模型库子系统为决策提供了分析能力,数据库子系统为决策提供了数据能力和资料能力,所以一般信息系统都把数据库子系统作为自己的基本组成部分,这是信息系统的基础。

17.交互式SQL交互式SQL

18.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

19.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

20.软件结构的描述软件结构的描述解析:软件设计规格说明的编写过程可分为两个阶段,其中总体设计阶段集中于软件结构的描述。

21.D解析:设计和编写应用系统的程序模块,并运行调试和安装是应用程序员的职责,不是DBA的职责。

22.D解析:识别数据类的目的在于:识别在建立信息总体结构中要使用的数据类;了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性;查明目前的和潜在的数据共享关系;确定各个过程产生、使用、缺少哪些数据;发现需要改进的系统;确定企业的数据政策。

23.A解析:三级模式体系结构是指内模式、模式和外模式。

24.D解析:DSS的特点是:

①面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。

②把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据的能力。

③易于使用,特别适合于非计算机专业人员以交互方式使用。

④强调对环境及用户决策方法改变的灵活性及适应性。

⑤支持但不是代替高层决策者制定决策。

所以,决策支持系统的概念应该是通过提供信息、模型或信息分析工具辅助管理者制定决策的系统。

25.D解析:企业的信息结构图:每一个系统的范围;产生、控制和使用的数据,系统与系统的关系,对给定过程的真持,子系统间的数据共享等。

26.C解析:本题考查操作系统安全方法中的隔离。选项A物理隔离是使不同安全要求的进程使用不同的物理实体;选项B时间隔离是使不同的进程在不同的时间运行:选项D密码隔离是指进程以其他进程不了解的方式隐藏数据和计算。以上三项都属于隔离措施,而选项C分层隔离是实现操作系统安全的另一种方法,是从分层方面考虑的,不是隔离措施,故选项C为答案。

27.D解析:ERS.Ch

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论