备考2023年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

3.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

5.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

6.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

7.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

8.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

9.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

10.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

二、2.填空题(10题)11.在Internet网址中的com是表示______。

12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

13.管理信息系统的层次的功能是【】、控制组织行为、帮助组织实现目标。

14.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

15.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

16.在软件工程中,软件维护会带来一系列的副作用,这些副作用包括修改程序的副作用、修改数据的副作用和______。

17.OMT方法是支持软件系统整个生命周期的开发,由分析、【】和对象设计三个阶段组成。

18.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

19.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

20.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体一联系模型(E-R模型)属于【】数据模型。

三、1.选择题(10题)21.MRPII的缺点之一是______。

A.MRPII把各业务子系统组织起来,形成了一个对生产进行全面管理的一体化的系统

B.MRPII的所有数据来源于一个中央数据库,各个子系统在统一的数据环境下工作

C.MRPII具有模拟功能

D.MRPII的生产计划和控制方式为推动式

22.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为

A.终端用户委员会B.系统设计小组C.数据规划和核心组D.信息资源委员会

23.只要企业的目标保持不变,企业模型就应该保持正确和有效。这个特性称为()。

A.完整性B.适用性C.持久性D.安全性

24.下面关于E-R图转换成关系模式时的说法中,()是不准确的。

A.一个实体一般将转换成一个关系模式

B.一个1:n的联系一定转换成一个关系模式

C.一个m:n的联系一定转换成一个关系模式

D.具有相同码的关系模式可以合并

25.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

26.BSP方法的研究包含若干主要的活动,下述哪个不是其应包括的活动内容?

A.定义企业过程B.定义数据类C.定义数据库结构D.定义信息总体结构

27.白盒测试的测试用例设计中主要包括语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组合覆盖和路径覆盖等,其中语句覆盖是最()的覆盖。

A.强B.弱C.可靠D.完善

28.当企业提出建设信息系统时,总是基于

A.企业需要技术创新B.企业发展目标需要信息系统支持C.已有一笔建设资金需要利用D.技术人员有积极性和能力

29.在计算机系统中,允许多个进程同时进入内存并运行,这种方法称为

A.虚拟存储技术B.Spooling技术C.缓冲技术D.多道程序设计技术

30.关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

四、单选题(0题)31.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

五、单选题(0题)32.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

六、单选题(0题)33.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

参考答案

1.C

2.B

3.C

4.A

5.A

6.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

7.B

8.B

9.C

10.B

11.商业性网站商业性网站

12.结构结构

13.辅助组织管理辅助组织管理解析:管理信息系统的层次的功能是辅助组织管理、控制组织行为、帮助组织实现目标。

14.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

15.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

16.修改文档资料的副作用修改文档资料的副作用解析:维护工作不应只集中于修改源程序,也应注意整个软件配置的一致,当修改了源程序而没有相应地修改设计文档资料并修改用户手册时,就会出现文档资料的副作用。

17.系统设计系统设计解析:OMT方法是支持软件系统整个生命周期的开发,由分析、系统设计和对象设计三个阶段组成。分析阶段:主要解决需求的模型化,使需求者与开发者之间建立一致的基础;系统设计阶段:决定系统的体系结构;对象设计:经过反复的分析提炼、优化分析模型后,产生一个比较实用的设计。

18.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

19.完整性完整性

20.概念概念

21.D解析:上述四个选项都是MRPII的特点,但是它的生产计划和控制方式为“推动式”,缺乏“拉动式”的控制机制。这使得它在产品控制和进度控制中是被动的。另外在计划和控制之间存在着“时滞”问题。

22.D解析:自顶向下的全面信息资源规划,需要有专门组织来领导,一般称为数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。

23.C解析:J.Martin指出,企业模型应具有如下特性:完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表;适用性:该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的;持久性:只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然使用。

24.B

25.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

26.C解析:本题考查BSP方法研究中的主要活动。BSP方法的研究中包括研究开始阶段、定义企业过程、定义数据类、分析现存系统支持、确定管理部门对系统的要求、提出判断和结论、定义信息总体结构、确定总体结构中的优先顺序、评价信息资源管理工作、制定建议书和开发计划、提交研究成果报告等11项活动。BSP的主要目标是提供一个信息系统规划,并不进行具体的实施过程,也就不定义数据库结构。故本题选择C。

27.B解析:白盒测试是一种以程序的内部逻辑结构为依据设计测试用例的方法。合理的白盒测试就是要选取足够的用例,对源程序进行充分的覆盖,以便能够发现程序中的错误。语句覆盖是最弱的覆盖。

28.B解析:当企业提出建设信息系统时,总是基于某种需求,所以企业提出建设信息系统,基于企业发展目标需要信息系统的支持。考点链接:技术可行性分析、经济可行性分析、社会可行性分析。

29.D解析:Spooling技术是用大容量的磁盘作输入输出缓冲区,缓解独享设备数量少、速度慢的矛盾,是一种虚拟设备技术。虚拟存储技术是将进程的部分程序和数据调入内存,其他部分则在需要时通过请求调入的方式调入内存,从而使逻辑地址空间远大于内存容量,使用户程序的大小不受内存实际容量的限制。缓冲技术是指外部设备通过缓冲区交换信息,从而缓解处理机和外部设备速度不匹配的矛

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论