2022年辽宁省铁岭市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年辽宁省铁岭市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年辽宁省铁岭市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年辽宁省铁岭市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年辽宁省铁岭市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省铁岭市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

2.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

5.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

6.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

7.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

8.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

9.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

10.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

二、2.填空题(10题)11.冯•诺依曼结构的计算机的基本原理是【】原理。

12.企业过程最根本的作用是了解使用信息系统来支持企业的______和机遇。

13.测试的正确定义是______。

14.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

15.比较常用的几种数据挖掘有三种:【】、分类分析及聚类分析。

16.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

17.举测试又称为______。

18.数据管理【】是系统存储或检索对象的基本设施。

19.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般它由条件部和条件项目以及操作部和【】组成。

20.计算机网络从逻辑或功能上可分为两部分,它们是______和通信子网。

三、1.选择题(10题)21.战略数据规划方法可略称为J.Martin方法,方法将数据规划过程分为若干步,下述

Ⅰ.建立企业模型

Ⅱ.确定研究边界

Ⅲ.建立业务活动过程

Ⅳ.确定实体和活动

Ⅴ.审查规划结果

哪些属于数据规划的基本步骤?

A.Ⅰ~ⅢB.Ⅱ~ⅣC.Ⅰ~ⅣD.Ⅰ~Ⅴ

22.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中()不属于上述语言处理程序。

A.汇编程序B.编译程序C.解释程序D.反汇编程序

23.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有

A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性

24.现代化的面向管理是以计算机为处理信息系统,开发人员当中,以系统的分析和设计人员,即什么最为重要?

A.系统分析员B.程序设计人员C.程序分析员D.规划人员

25.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

26.可行性研究的目的是用最小的代价在尽可能短的时间内确定问题的

A.人员配置B.具体实施过程C.时间长短D.能否解决

27.电子政务属于下列哪一类计算机应用?()

A.科学计算B.数据处理C.实时控制D.计算机辅助设计

28.操作系统的作用是()。

A.把源程序编译为目标程序B.实现硬件的转接C.便于进行目标管理D.控制和管理系统资源的使用

29.在决策支持系统中,除了数据库之外,下列哪项是不可缺少的?

A.规则库B.模型库C.方法库D.信息模块化

30.信息系统建设涉及到许多学科。下列学科

Ⅰ.管理学科

Ⅱ.决策学科

Ⅲ.计算机学科

Ⅳ.数学

哪些是与信息系统建设有关的学科?

A.ⅠB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

四、单选题(0题)31.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

六、单选题(0题)33.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

参考答案

1.B

2.A

3.A

4.D

5.D

6.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

7.A

8.C

9.B

10.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

11.存储程序存储程序

12.需求或目标需求或目标

13.为了发现程序中的错误而执行程序的过程为了发现程序中的错误而执行程序的过程解析:测试的正确定义是为了发现程序中的错误而执行程序的过程,这和某些人通常想像的“测试是为了表明程序是正确的”、“成功的测试是没有发现错误的测试”等等完全相反的,正确认识测试的目的十分重要,测试目标决定了测试方案的设计,如果为了表明程序是正确的而进行测试,就会设计一些不易暴露错误的测试方案;相反,如果测试是为了发现程序中的错误,就会力求设计出最能暴露错误的测试方案。

14.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

15.关联规则挖掘关联规则挖掘

16.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

17.完全测试完全测试

18.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。

19.动作项目动作项目解析:判定表通常由4部分组成,左上部称条件部,右上部称条件条目,左下部称操作部,右下部称动作项目(或操作)。

20.资源子网资源子网解析:为了解决计算机网络中计算机既要承担数据通信的任务,又要承担数据处理的任务,因而负担很重的问题,将计算机网络从功能上分为两部分,一部分是资源子网,另一部分是通信子网,这两部分都是由计算机组成的,只不过是分工不同。资源子网中的计算机主要完成数据处理的任务,通信子网中的计算机主要完成数据传输的任务。

21.D解析:战略数据规划方法可略称为J.Martin方法,方法将数据规划过程分为五步:建立企业模型;确立研究边界;建立业务活动过程;确定实体和活动;审查规划结果。

22.D

23.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。

24.A解析:现代化的面向管理是以计算机为处理信息系统,开发人员当中系统分析员在系统开发的各个阶段都担负着重要的任务,所以最为重要。[考点链接]系统分析员及其培养。

25.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。

26.D解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上等方面是否可以接受。

27.B

28.D解析:操作系统是管理计算机硬件、软件资源,调度用户作业程序和处理各种中断,从而保证计算机各部分协调高效地工作的系统软件,它的功能是控制管理计算机系统资源和程序的执行。

29.B解析:决

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论