备考2023年四川省乐山市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年四川省乐山市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年四川省乐山市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年四川省乐山市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年四川省乐山市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省乐山市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

2.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

3.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

7.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

8.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

9.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

10.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

二、2.填空题(10题)11.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

12.在数据流图中,上层被分解的加工环节称为【】加工环节。

13.原型化方法认为,系统开发时大量的【】是不可避免的、必要的。

14.高级终端用户在数据规划过程中起着______。

15.数据是信息的符号表示,或称载体;信息是数据的______。

16.系统分析的首要任务是【】。

17.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

18.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。

19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

20.当前进行项目管理的方法PERT的中文含义为【】。

三、1.选择题(10题)21.软件的______是指软件在所给的环境条件下和给定的时间内、能完成所要求功能的性质。

A.健壮性B.正确性C.可靠性D.可维护性

22.数据库系统依靠______支持数据独立性。

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

23.决策支持系统支持

A.结构化与非结构化决策问题

B.结构化与半结构化决策问题

C.半结构化与非结构化决策问题

D.结构化、半结构化和非结构化决策问题

24.在企业中,产生订购数据属于下列()。

A.存档类B.事务类C.计划类D.统计类

25.在J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

26.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

27.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中哪项不属于开发技术的范畴?

A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法

28.SQL语言具有()的功能。

A.数据定义、数据操纵、数据控制

B.关系规范化、数据操纵、数据控制

C.关系规范化、数据定义、数据操纵

D.关系规范化、数据定义、数据控制

29.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

30.实体完整性要求主属性不能取空值,这一点可以通过()来保证。

A.定义外码B.定义主码C.用户定义的完整性D.由关系系统自动

四、单选题(0题)31.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

五、单选题(0题)32.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

六、单选题(0题)33.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

参考答案

1.B

2.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

3.A

4.C

5.D

6.A

7.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

8.D

9.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

10.B

11.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

12.父父解析:数据流图是从数据和数据加工这两个互相补充的方面来表达一个数据处理系统。在数据流图中,上层被分解的加工环节称为父加工环节。

13.反复或迭代反复或迭代

14.辅助作用辅助作用

15.内涵/语义解释内涵/语义解释

16.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

17.数据的类型和结构数据的类型和结构

18.验收测试验收测试

19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

20.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

21.C解析:程序可靠性历来都是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。

22.C解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式三级构成。数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够其具较高的逻辑独立性和物理独立性。

23.C解析:在决策支持系统和管理信息系统的区别中强调:决策支持系统是处理半结构化与非结构化决策问题的系统。

24.B

25.A解析:在J.Martin规划方法中,应用了许多直观、简明的图形工具。但是用得最多的还是各种C/U矩阵图,特别是在确定主题数据库时,用C/U矩阵图很多,如过程、主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。

26.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

27.B解析:软件工程学是研究软件开发技术的一门学科,它包括的主要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论