2022-2023学年广东省肇庆市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022-2023学年广东省肇庆市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022-2023学年广东省肇庆市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022-2023学年广东省肇庆市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022-2023学年广东省肇庆市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省肇庆市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

2.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

3.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

4.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

5.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

6.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

9.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

二、2.填空题(10题)11.数据库有类型之分,是根据【】来划分的,常用的数据库系统中的数据模型有层次模型、网状模型和关系模型。

12.测试是保证软件质量的重要措施,一般测试过程所产生的文档应包括测试计划、测试过程和【】。

13.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。

14.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。

15.结构化开发方法通常也称结构化分析方法和【】。

16.按企业的活动层次可以将系统划分为战略计划层、【】层和执行控制层。

17.J、Martin指出、企业信息系统的研究开发工作成功的关键取决于管理者对全企业活动的认识以及对信息系统的需求程度,所以十分强调【】的参与。

18.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

19.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

20.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。

三、1.选择题(10题)21.一个计算机应用系统一般都由三部分组成的,即()。

A.输入层、处理层和输出层B.表示层、功能层和输儿输出层C.表示层、功能层和数据层D.管理层、处理层和输入/输出层

22.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

23.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

24.各类信息系统中,哪类系统不涉及全局的、系统性的管理,比如财会管理、生产管理等?______

A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统

25.软件危机的主要表现有多个方面,如

Ⅰ.需求增长无法满足

Ⅱ.生产成本过高

Ⅲ.进度无法控制

Ⅳ.需求定义不准确

Ⅴ.质量不易保证

Ⅵ.难以满足维护需要

但比较而言,一般认为软件危机产生的主要原因是

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅤD.Ⅰ和Ⅵ

26.软件的维护指的是()。

A.维护正常的运行B.配置新软件C.软件开发期的一个阶段D.对软件的改进、适应和完善

27.第三代(1964年-1971年)数字计算机的逻辑元件为

A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路

28.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层什么层和基层执行层?

A.指挥层B.战术层C.计划层D.操作层

29.JamesMartin认为以下哪些做法有助于提高生产率

Ⅰ.采用自顶向下的主题数据库规划Ⅱ.统一规划数据的格式

Ⅲ.使用高级数据库语言Ⅳ.使用C、COBOL等高级语言

Ⅴ.使用第4代语言(4GL)

A.Ⅰ、ⅣB.全部C.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅴ

30.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

四、单选题(0题)31.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.B

2.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

3.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

4.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

5.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

6.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

9.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

10.A

11.数据模型(或结构数据模型)数据模型(或结构数据模型)解析:数据模型是描述数据、数据联系、数据操作、数据语义以及一致性约束的概念工具的集合。数据模型可分为两类:概念模型和结构模型。概念模型也称信息模型,它是按用户观点来对信息和数据建模,主要用于数据库设计中概念模型设计。著名的实体—联系模型(E-R模型)就是概念模型。结构模型也称逻辑模型,它是按计算机系统的观点来对数据建模,主要用于数据库设计中的逻辑模型设计。结构模型包括层次模型,网状模型、关系模型和面向对象模型。一般结构模型通称为数据模型。数据库的类型是根据结构数据模型来划分的。

12.测试结果测试结果

13.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。

14.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。

15.结构化设计方法结构化设计方法解析:根据软件工程生存周期的不同阶段,形成了一整套的结构化方法系列,即结构化分析、结构化设计和结构化程序设计。

16.管理控制管理控制解析:按企业的活动层次可以将系统划分为战略技术层、管理控制层和执行控制层。

17.最高层管理人员最高层管理人员解析:最高层管理者的参与是系统成功的头等重要因素,因为信息系统的建设,极有可能会要求企业管理体制、机构、业务流程有所变革,而这些变革只有各级领导人员参与才会实现。

18.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

19.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

20.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。

21.C

22.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

23.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。

24.D解析:计算机信息系统是一个广泛的概念,它以计算机在管理领域的应用为主体内容,大体可划分:管理信息系统:以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业和部门不同层次的管理内容进行计算机化。决策支持系统:是基于管理信息系统应用来支持企业不同层次,主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。办公信息系统:狭义的理解是办公自动化系统,即办公手段的自动化,广义的理解是办公自动化的手段对各种信息的有效利用,即将管理信息系统、决策支持系统和办公自动化的手段有效地集成一体。

25.D解析:20世纪60年代以来,随着计算机应用需求的驱动,系统软件和应用软件都有很大的发展,由于软件生产的复杂性和高成本性,使大型软件的生产出现了很大的困难,称之为软件危机。归结起来,主要表现在两个方面,一是无法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论