版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
2.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
3.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
4.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
5.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
6.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
8.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
9.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
10.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
二、2.填空题(10题)11.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。
12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
13.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
14.分散管理的数据的土要特性是数据在【】产生和使用。
15.数据是信息的符号表示,或称载体;信息是数据的______。
16.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。
17.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。
18.第一范式指关系中的每个属性必须是【】的简单项。
19.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。
20.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。
三、1.选择题(10题)21.利用原型化方法开发系统时,最终产品是()。
A.丢弃型B.研究型C.试验型D.进化型
22.下列关于进程的叙述中,()是正确的。
A.进程获得处理机而运行是通过调度得到的
B.优先数是进行进程调度的重要依据,一旦确定不能改变
C.在单CPU系统中,任一时刻有一个进程处于运行状态
D.进程申请CPU得不到满足时,其状态变为等待状态
23.解决系统“做什么”和“怎么做”两个问题分别是结构化生命周期方法的______。
A.系统规划阶段和系统实施阶段
B.系统设计阶段和系统实施阶段
C.系统分析阶段和系统设计阶段
D.系统规划阶段和系统设计阶段
24.以下()是发生得最多的软件维护工作。
A.校正性维护B.适应性维护C.预防性维护D.完善性维护
25.数据元素组成数据的方式只有3种方式,下列()不属于这3种类型。
A.重复B.逆序C.顺序D.选择
26.关系模式A的规范化程度最高可达到()
A.1NFB.2NFC.3NFD.BCNF
27.已知某种类型信息系统具有如下特点:*能够体现了系统的全局和总体的信息需求*强调信息的集中管理*是数据驱动的*能够处理结构化问题则该类信息系统属于
A.TPSB.MISC.DSSD.OIS
28.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业的目标?
A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系
29.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明确的优势,其原因是多方面的,但不包括()。
A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿
30.系统需求定义必须有一些基本要求。其中,“可理解”要求是指
A.所有需求都必须加以适当说明
B.需求之间应该没有逻辑上的矛盾
C.不应有多余的、含混不清的需求说明
D.参加的各方应能以一种共同的方式来解释和理解需求
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
六、单选题(0题)33.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
参考答案
1.A
2.C
3.D
4.C
5.C
6.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
7.C
8.C
9.D
10.C
11.物理独立性/数据物理独立性物理独立性/数据物理独立性
12.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
13.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
14.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。
15.内涵/语义解释内涵/语义解释
16.边界值分析法边界值分析法解析:测试用例方法包括如下几种:
(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。
(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。
(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。
(4)错误推测:它的基本思想是列举出程序中可能有的错误和容易发生错误的特殊情况,并且根据这些情况设计测试用例。
17.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
18.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
19.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。
20.网络网络
21.D解析:原型化方法在分析阶段提取和分析用户的需求后,根据用户的需求快速构造一个用户系统的工——作模型,利用这一模型与用户交流,在交流中按用户的要求对原型进行修改。最终产品是进化型的。
22.A
23.C解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”,才能解决“怎么做”的问题。
24.D
25.B解析:数据元素组成数据的三种方式是重复、顺序、选择。
26.B
27.B解析:管理信息系统(MIS)强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息,能够体现了系统的全局和总体的信息需。从驱动对象上来看,管理信息系统是数据驱动的,决策支持系统是模型驱动的。从解决的问题来看,管理信息系统解决的问题属于结构化问题。
28.C解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需要。为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为具有较长生命周期系统的建设和保护系统的投资作准备;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;增加负责人的信心,坚信收效高的主要的信息系统能够实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。
29.A
30.D解析:系统需求定义必须有一些基本要求。其中有:完备的、一致的、非冗余、可理解、可测试、可维护、正确的、必要的。其中,可理解性指参加的各方应能以一种共同的方式来解释和理解需求。需求应是明确可辩的。
31.B
32.B
33.B2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
2.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
3.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
4.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
5.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
6.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
8.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
9.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
10.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
二、2.填空题(10题)11.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。
12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
13.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
14.分散管理的数据的土要特性是数据在【】产生和使用。
15.数据是信息的符号表示,或称载体;信息是数据的______。
16.若有一个计算类型的程序,它的输入量只有一个X,其范围是[-0,0)。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是【】。
17.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。
18.第一范式指关系中的每个属性必须是【】的简单项。
19.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。
20.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。
三、1.选择题(10题)21.利用原型化方法开发系统时,最终产品是()。
A.丢弃型B.研究型C.试验型D.进化型
22.下列关于进程的叙述中,()是正确的。
A.进程获得处理机而运行是通过调度得到的
B.优先数是进行进程调度的重要依据,一旦确定不能改变
C.在单CPU系统中,任一时刻有一个进程处于运行状态
D.进程申请CPU得不到满足时,其状态变为等待状态
23.解决系统“做什么”和“怎么做”两个问题分别是结构化生命周期方法的______。
A.系统规划阶段和系统实施阶段
B.系统设计阶段和系统实施阶段
C.系统分析阶段和系统设计阶段
D.系统规划阶段和系统设计阶段
24.以下()是发生得最多的软件维护工作。
A.校正性维护B.适应性维护C.预防性维护D.完善性维护
25.数据元素组成数据的方式只有3种方式,下列()不属于这3种类型。
A.重复B.逆序C.顺序D.选择
26.关系模式A的规范化程度最高可达到()
A.1NFB.2NFC.3NFD.BCNF
27.已知某种类型信息系统具有如下特点:*能够体现了系统的全局和总体的信息需求*强调信息的集中管理*是数据驱动的*能够处理结构化问题则该类信息系统属于
A.TPSB.MISC.DSSD.OIS
28.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业的目标?
A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系
29.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明确的优势,其原因是多方面的,但不包括()。
A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿
30.系统需求定义必须有一些基本要求。其中,“可理解”要求是指
A.所有需求都必须加以适当说明
B.需求之间应该没有逻辑上的矛盾
C.不应有多余的、含混不清的需求说明
D.参加的各方应能以一种共同的方式来解释和理解需求
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
六、单选题(0题)33.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
参考答案
1.A
2.C
3.D
4.C
5.C
6.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
7.C
8.C
9.D
10.C
11.物理独立性/数据物理独立性物理独立性/数据物理独立性
12.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
13.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
14.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。
15.内涵/语义解释内涵/语义解释
16.边界值分析法边界值分析法解析:测试用例方法包括如下几种:
(1)逻辑覆盖:它是对一系列测试过程的总称,它是在使用白盒测试法时,选用测试用例执行程序逻辑路径的方法。
(2)等价类划分:它是用黑盒测试法设计测试用例的一种技术,它是将程序(或模块)输入定义域上所有可能的输入数据(包括有效的和无效的)划分成若干个等价类,每一类的一个代表性的数据在测试中的作用就等价于这一类中的所有其他数据。
(3)边界值分析:使用边界值分析法设计测试用例,通常选取刚好等于、稍小于和稍大于等价边界值的数据作为测试用例。实践表明,处理边界情况时程序最容易出现错误。
(4)错误推测:它的基本思想是列举出程序中可能有的错误和容易发生错误的特殊情况,并且根据这些情况设计测试用例。
17.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 室内设计服务员工作总结
- 能源化工行业市场总结
- 酒店员工培训计划设计
- 音乐学校前台服务心得
- 互联网产品设计师工作总结
- 《易坦静的临床应用》课件
- 2023-2024学年上海市徐汇区南洋模范中学高二(下)期中地理试卷
- 《燃气基础知识》课件
- 2022年广东省河源市公开招聘警务辅助人员辅警笔试自考题2卷含答案
- 2024年湖北省随州市公开招聘警务辅助人员辅警笔试自考题2卷含答案
- 陕西省陕西师大附中2025届高一物理第一学期期末统考模拟试题含解析
- 人教版2024年小学二年级上学期语文期末考试往年真题
- 2024年保安员证考试题库及答案(共130题)
- 2024压铸机安全技术规范
- 期末综合素养评价 (三)(试题)-2024-2025学年一年级上册数学
- 肠易激综合征护理查房
- 绵阳小升初数学试题-(绵中英才学校)
- 数据中心数据中心建设项目电气工程设计方案
- 2023-2024学年衢州市八年级语文上学期期末试卷(附答案解析)
- 《税费计算与申报》课程标准(含课程思政)
- 开源软件组件漏洞检测与自动修复技术研究综述
评论
0/150
提交评论