2022年湖北省宜昌市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年湖北省宜昌市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年湖北省宜昌市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年湖北省宜昌市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年湖北省宜昌市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省宜昌市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

3.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

4.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

7.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

8.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

9.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

10.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

二、2.填空题(10题)11.信息系统的计算机系统配置的依据,决定于系统的【】。

12.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

13.J.Martin指出,在一个企业的业务活动中,将那些能确保企业具有竞争能力的因素称为【】。

14.在面向对象编程中,程序被看作是相互协作的______,每个对象都是某个类的实例,所有的类构成一个通过继承关系相联系的层次结构。

15.决策支持系统的发展从技术层次上可以划分为:【】,DSS生成器和DSS工具。

16.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

17.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。

18.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

19.某模块中有i次循环,在遇到第i次重复时可能有错,针对这类问题的测试为【】测试。

20.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:

•全体研究成员必须参与整个活动,对期望结果有一致意见。

•所有______要记录整理好。

•研究成员须建立和理解______及资源生命周期概念。

•研究前收集的信息必须对产品和资源进行说明和估计。

三、1.选择题(10题)21.一个大型信息系统必须有一个总体规划,这主要是因为

A.需要勾划出系统框架以便控制费用

B.指导和协调各子系统之间的矛盾和冲突

C.可以尽快见到效益

D.保证每一个子系统独立开发

22.企业管理分成高、中、低三个层次,不同的管理层次需要不同的信息,下列描述中正确的是

A.销售订单信息属于中层管理需要的信息

B.五年财务状况预测属于高层管理需要的信息

C.人员结构安排属于高层管理需要的信息

D.现有库存量属于中层管理需要的信息

23.项目管理有4方面内容,下列()工作对控制重复周期最有效。

A.估计成本B.费用分配C.需求控制D.时间估计

24.PowerBuilder是一种深受广大用户欢迎的快速应用开发工具,与其他应用开发工具比较,最具有特色的是()。

A.支持面向对象的开发方法B.提供可视化图形用户界面C.使用ODBC与多种数据库连接D.可通过数据窗口访问数据库

25.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入、删除的问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

26.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的哪种结构,包括确定数据库在物理设备上的存储结构和存取方法?

A.逻辑结构B.物理结构C.概念结构D.层次结构

27.关系中的“主码”不允许取空值是指______约束规则。

A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性

28.网络的以下基本安全服务功能的论述中,()是有关数据完整性的论述。

A.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型

29.概要设计的结果是提供一份()。

A.模块说明书B.框图C.程序D.数据流图

30.下面关于SQL语言的说法中,()说法是错误的。

A.SQL的一个基本表就是一个数据库

B.SQL语言支持数据库的三级模式结构

C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表

D.SQL的一个表可以是一个基本表,也可以是一个视图

四、单选题(0题)31.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

五、单选题(0题)32.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案

1.D

2.A

3.B

4.A

5.C

6.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

7.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

8.B

9.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

10.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

11.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

12.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

13.关键成功因素或CSF关键成功因素或CSF

14.对象集合对象集合解析:面向对象的语言常常具有以下特征:对象生成功能、消息传递机制、类和遗传机制。这些概念当然可以并且也已经在其他编程语言中单独出现,但只有在面向对象语言中,他们才共同出现,以一种独特的合作方式互相协作、互相补充。

15.专用DSS专用DSS

16.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

17.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。

18.消息传递消息传递

19.边界边界解析:数据流、控制流中刚好等于、大于或小于确定的比较值时容易出现错误,也就是边界上出现错误,针对这类问题的测试为边界测试。

20.提供或调查的材料资源提供或调查的材料,资源

21.B解析:如果没有来自最高层的一个总体规划做指导,要把各分散模块组合起来,构成一个有效的大系统是不可能的。总体规划是为了指导和协调各子系统之间的矛盾和冲突。

22.B解析:销售订单信息属于基层管理需要的信息,人员结构安排属于中层管理需要的信息,现有库存属于基层管理需要的信息。五年财务状况预测是长期的规划,所以属于高层管理需要的信息。

23.B解析:对周期重复的控制事软件开发中努力想做的事情,最有效的方法还是控制费用,在费用分配上控制,使重复的周期没有预算。

24.D解析:PowerBuilder最大的特点就是可以通过数据窗口访问数据库,提供可视化的数据库访问技术。

25.B解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来保证发送信息与接收数据的一致性,防止出现信息在传输过程中被插入、删除的问题,这属于网络服务的完整性功能。

26.B解析:根据数据库物理设计的概念可知:为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,就是数据库的物理设计。数据库的物理结构就是指数据库在物理设备上的存储结构与存取方法。

27.A解析:关系中的“主码”不允许取空值,因为关系中的每一行都代表一个实体,而实体的区分就是靠主码的取值来惟一标识的,如果主码值为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论