2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年四川省雅安市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

2.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

3.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

4.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

5.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

6.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

7.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

8.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

9.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

10.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

二、2.填空题(10题)11.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。

12.计算机信息系统的计算机系统配置的依据,取决于系统的______。

13.软件逆向工程在软件工程中主要用于【】阶段。

14.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。

15.在关系S(S#,SN,D#)和D(Dg,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

16.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

17.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

18.DSS中______是面向问题的程序,而______则是面向算法的程序。

19.软件测试中的白盒测试法属于一类软件结构的测试方法,它往往将程序视为一组______的集合。

20.在对象数据库中,基本的数据项是【】。

三、1.选择题(10题)21.JMartin认为结构化设计和分析来提高数据处理生产率的做法收效甚微.因为哪些因素影响其效果?

Ⅰ.应用的微小变化,可能导致程序的系列变化

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业的应用程序中存在着许多重复的逻辑结构

A.Ⅰ和ⅣB.全部C.Ⅱ和ⅢD.Ⅲ

22.以下不应该作为系统设计基本原则的是

A.系统设计不能任意更改系统功能和性能要求

B.系统设计必须体现系统的可扩展性和可适应性

C.系统设计必须运用最先进的技术

D.系统设计必须保证系统的安全性

23.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中的()是相同概念。

A.过程B.数据类C.资源D.信息结构

24.为保证文件未经拥有者授权,不允许任何其他用户使用,操作系统采取下列哪种方法对文件提供这种保护功能?

A.文件隐藏B.文件共享C.文件保护D.文件保密

25.在关系数据库中,为了简化用户的查询操作,而又不增加数据的存储空间,则应该创建的数据库对象是()。

A.table(表)B.index(索引)C.cursor(游标)D.view(视图)

26.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?

A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试

27.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解,在下述中应选哪个(些)作为系统划分的依据?

Ⅰ.组织机构

Ⅱ.系统功能

Ⅲ.企业职能

A.ⅠB.ⅡC.ⅢD.全部

28.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。

A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型

29.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

30.内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于()。

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

四、单选题(0题)31.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

参考答案

1.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

2.A

3.D

4.B

5.B

6.C

7.A

8.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

9.B

10.A

11.面向管理面向管理

12.系统设计报告系统设计报告解析:一般的大型企业级的信息系统的系统设计报告应包括:

?应用软件和数据库设计报告。

?系统运行环境和软件、硬件配置报告。

?系统的网络与通信的设计和实施方案。

13.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。

14.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。

15.外键或外来键外键或外来键

16.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

17.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

18.模型方法模型,方法

19.路径路径

20.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。

21.B解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。

22.C解析:系统设计的实现必须要遵循某些基本原则:

①严格遵循系统分析报告所提供的文档材料,如有必要变更,则需严格审核并由主管部门批准。

②充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。

③系统的可扩展性和可变性应在系统设计中体现。

④技术的先进性和成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。

⑤应该将系统的安全性作为重点设计。

⑥产生完备的系统设计报告,以作为系统实施的依据。

23.B

24.D解析:文件隐藏是指使文件不可见;文件共享是指一个文件可以被多个对象使用;文件保护是对文件提供附加保护,使非授权用户不可读或者对某些文件进行加密。文件保密是指为了防止未经授权的用户对文件进行访问。

25.D解析:视图可以在不增加数据存储空间的基础上,简化用户的查询操作,故选项D符合题意。表、索引、游标都将增加存储空间。

26.A解析:由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试:基本情况测试:按设计好的事件流测试;异常情况测试:按设计好的异常事件流测试;客户文档测试:按客户文档说明以及用例的相互关联进行测试。考点链接:分析模型、设计模型、统一建模语言。

27.C解析:一般认为管理信息系统是一个复杂的大系统。在形成管理信息系统的过程中,往往是按企业的组织职能或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论