2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

2.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

3.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

4.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

5.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

6.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

7.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

12.在Internet网址中的com是表示______。

13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

14.BSP的经验说明,除非得到【】参与研究的承诺,决不要冒然开始对企业的BSP研究。

15.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

16.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

17.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

18.提供原型生命周期的目的是提交一个有内容的【】。

19.模块化设计的主要指导思想是【】和模块独立性。

20.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。

三、1.选择题(10题)21.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是

A.过程提供了合理的子系统边界

B.子系统通常仅由一个过程组成,但对其他过程提供支持

C.一个过程可以由两个或多个子系统来支持

D.一个过程只能由一个子系统来支持

22.原型化的策略提供一系列原型开发的具体有效操作,下列哪些做法属于原型化策略?

Ⅰ.用第三范式规范数据,建立系统数据模型

Ⅱ.定义系统实体、模块、构件、装配建模

Ⅲ.文档的自动化

Ⅳ.精炼的原型化队伍

Ⅴ.交互式原型开发的工作台

Ⅵ.演示系统实例

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅳ和ⅥC.Ⅰ,Ⅲ和ⅤD.全部

23.使用原型法开发管理信息系统时,重要的外部条件是

A.仿真模型B.迭代修改C.开发工具D.建立原型

24.BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程。下列哪个活动不属于管理计划和控制活动?()

A.资源计划B.组织计划C.管理计划D.操作计划

25.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用的数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

哪些是信息结构图所刻画的内容?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.下面关于防火墙(Firewall)的叙述中正确的为()。

A.用于预防计算机被火灾烧毁

B.是Internet与Intranet之间所采用的一种安全措施

C.是计算机使用者与Internet之间所采用的一种安全措施

D.主要用于解决计算机使用者的安全问题

27.以下关于数据流程图与系统流程图的联系与区别的描述中,不正确的是()。

A.数据流程图中的过程可以是并行的;而在系统流程图中,同一时刻只能有一个过程执行

B.数据流程图中的箭头表示的是数据的流动方向,而系统流程图中的箭头表示的是一个算法或程序中过程或操作的顺序

C.数据流程图表示的是系统的逻辑模型,而系统流程图表示的是系统的物理模型

D.数据流程图表示的是系统的物理模型,而系统流程图表示的是系统的逻辑模型

28.企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。.下述的哪个分析属于企业活动过程的确立?

A.采购订单B.供应商选择C.定购D.付账

29.系统软件开发的原型化方法是一种有效的开发方法,下述基本环节中哪一个是原型形成以后才应实施的内容?

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

30.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码)。职工(职工号、职工名、部门号、职务、工资)部门(部门号、部门名、部门人数、工资总数)在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码),它是()。

A.“职工”关系的“职工号”B.“职工”关系的“部门号”C.“部门”关系的“部门号”D.“部门”关系的“部门名”

四、单选题(0题)31.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

五、单选题(0题)32.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

六、单选题(0题)33.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.A

2.C

3.B

4.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

5.A

6.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

7.C

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.B

10.E

11.软件资源软件资源

12.商业性网站商业性网站

13.结构结构

14.最高领导或某些领导部门最高领导或某些领导部门解析:因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。

15.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

16.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

17.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

18.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。

19.分解信息隐藏分解信息隐藏

20.解释型解释型

21.D解析:BSP给出子系统的有关概念:过程提供了合理的子系统边界,因为过程是按企业活动的逻辑关系来划分的;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支持;已有的应用系统不应对新系统的规模和边界产生影响。

22.D解析:下面策略能用于快速建立原型及原型的改进:用第三范式规范数据,建立应用系统的数据模型:大多数富有成效的建立模型的途径是利用组合工具;最有成效地建立模型的途径是“剪裁”和“粘贴”;用系统举例;字典驱动的软件结构;文档的自动化;小的原型化队伍;交互式原型化开发者的工作台;陈述性规格说明;终端用户报表生成器;专业原型化队伍和开发人员参加原型化。考点链接:原型化的准则。

23.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件——开发工具。

24.B解析:BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程;属于管理计划和控制活动有资源计划、管理计划、操作计划。

25.D解析:信息结构图勾画出:

1)每一系统的范围;

2)产生、控制和使用的数据;

3)系统与系统的关系;

4)对给定过程的支持;

5)子系统间的数据共享。

26.B

27.D

28.C解析:在企业模型中,企业活动过程是独立于企业管理机构,是保证持久性的重要因素,因此,它通常指的是某个职能范围中,生命周期某阶段的过程,不是功能单一的执行操作,因此,上述例题中的四个选择中,采购订单,供应商选择和付账均为单一的执行操作,应归为企业活动。而定购是包括以上三个活动还多的一个过程,因此,只有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论