




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年内蒙古自治区锡林郭勒盟全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
4.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
5.环境安全策略应该____。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
6.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
7.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
8.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
9.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
10.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
二、2.填空题(10题)11.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。
12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。
14.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
15.信息的收集包括识别信息和______两项基本活动。
16.管理信息系统的主要任务是【】的科学化和规范化服务。
17.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:
•全体研究成员必须参与整个活动,对期望结果有一致意见。
•所有______要记录整理好。
•研究成员须建立和理解______及资源生命周期概念。
•研究前收集的信息必须对产品和资源进行说明和估计。
18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
19.概念模型的表示方法最常用的是【】,这是P.P.S.Shen于1976年提出的。
20.应用软件的模块结构划分时应尽可能做到模块之间【】。
三、1.选择题(10题)21.程序的白箱测试又称结构测试,下述哪两个之间有包含关系?
Ⅰ.语句测试
Ⅱ.分支测试
Ⅲ.循环测试
Ⅳ.路径测试
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
22.适合原型化开发的准则很多,下列哪一项不是有效的准则?
A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出
23.分析员是()。
A.软件的编程人员B.用户和软件人员的领导C.用户和软件人员的中间人D.用户中系统的直接使用者
24.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?
A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理
25.关于BSP目标的描述中,错误的是()。
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源宋管理D.确定信息系统的优先顺序
26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?
A.DFD图B.PAD图C.结构化语言D.判定表
27.在计算机中传送信息的基本单位是
A.字B.字节C.位D.字长
28.在各类信息系统中,()类系统不涉及全局的、系统性的管理,比如财务管理、生产管理。
A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统
29.系统分析是信息系统开发中的一个重要阶段。系统分析
A.主要是功能分析B.是分析性能C.结果是得到系统目标D.目的是了解现行系统
30.在软件工程中,白盒测试法可用于测试程序内部结构。此方法将程序看做是()。
A.地址的集合B.循环的集合C.目标的集合D.路径的集合
四、单选题(0题)31.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
参考答案
1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
2.A
3.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
4.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
5.D
6.B
7.B
8.C
9.B
10.C
11.四四
12.结构结构
13.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。
14.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
15.采集信息采集信息
16.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。
17.提供或调查的材料资源提供或调查的材料,资源
18.中断服务或中断处理中断服务或中断处理
19.E-R模型或者实体-联系模型E-R模型或者实体-联系模型解析:概念结构独立于数据库逻辑结构,也独立于支持数据库的DBMS。它是现实世界与机器世界的中介,它一方面能够充分反映现实世界,包括实体和实体之间的联系,同时又易于向关系、网状、层次等各种数据模型转换。它是用户观点的模型,是对现实世界的一个真实表达,该模型易于理解,便于和不熟悉计算机的用户交换意见,使用户易于参与,当现实世界需求改变时,概念结构又可以很容易地做相应调整。因此概念结构设计是整个数据库设计的关键所在。数据库的概念设计常用的方法是实体-联系方法(E-R法)。
20.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
21.C解析:软件测试中的白箱测试是在黑箱测试完成后所进行的补充测试,也是对软件内部结构的测试,它一般划分为三方面的测试内容,即语句测试,要求对程序中每个语句最少检查一次;分支测试,即要求对程序中每个分支路径最少检查一次;路径测试,即要求程序中每条路径至少检查一次。测试方法认为路径测试是整个测试的基石,其目标是通过检验足够多的程序元素的路径来证实程序元素的实际结构同所期望的程序元素的结构是一致的。循环是一种复杂的控制结构,它同路径覆盖有关,所以循环测试是路径测试的一部分,即路径测试包含着循环测试。考点链接:黑箱测试、路径测试。
22.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。
23.C解析:分析员是用户和软件人员的中间人。
24.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。
25.B
26.B解析:PAD图是在系统设计时所需要的工具,而DFD、结构化语言、判定表是需求阶段所需要的工具。
27.A解析:位是计算机存储的最小单位;1个字节是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 整车制造绿色环保技术应用考核试卷
- 木材采伐作业成本控制考核试卷
- 卫生材料的社会影响与企业责任考核试卷
- 在建工地安全课件模板
- 工厂院内改造合同范本
- 公司聘用合同范本6
- 土地小院出租合同范本
- 团队合作合同范本
- 铝厂服装租借合同范本
- 小学生注意力课件
- 《调整心态迎接中考》主题班会
- 冠心病患者运动恐惧的现状及影响因素分析
- 全国2018年10月自考00043经济法概论(财经类)试题及答案
- 《又见平遥》课件
- 喷涂设备点检表
- 广东省佛山市《综合基础知识》事业单位国考真题
- 02 第2章 城市与城市化-城市管理学
- 六年级上册英语教案-Culture 2 Going Green 第二课时 广东开心英语
- 警察叔叔是怎样破案的演示文稿课件
- 2019石景山初三一模语文试题及答案
- 09式 新擒敌拳 教学教案 教学法 图解
评论
0/150
提交评论