2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

3.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

4.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

9.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。

12.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

13.CPU交替执行操作系统程序和用户程序。在执行不同程序时,根据运行程序对机器指令的使用权限而将CPU置为不同的状态。CPU的状态属于程序状态字PSW的一位。大多数计算机系统将CPU执行划分为管态和【】两种状态。

14.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。

15.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

16.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

17.企业管理信息系统的基本构成可以理解为由【】和计算机系统两部分组成。

18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

19.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反映(响应)的能力。

20.穷举测试又称为【】。

三、1.选择题(10题)21.在下面几种方法中,不是面向对象方法支持的基本活动是()。

A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构

22.下列关于时钟的叙述中,不正确的是

A.硬件必须提供定时装置

B.时钟中断属于强迫性中断

C.通过时钟机制可以运行系统管理和维护程序

D.用户一般通过相对时钟确定当前时刻

23.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为

Ⅰ.产生数据类但不使用其他数据类的子系统

Ⅱ.使用数据类但不产生其他数据类的子系统

Ⅲ.使用其他数据类来产生一个数据类的子系统

Ⅳ.既不产生也不使用任何数据类的子系统

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ

24.概念模型是将实现世界的客观对象抽象为某一信息结构,它并不依赖于计算机系统,它的基本语义单位是()。

A.位与字节B.数据与信息C.实体与联系D.概念与模型

25.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是

A.SELECTB.INSERTC.DELETED.SET

26.原型化方法生命周期由10个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和Ⅳ.B.Ⅰ和ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ和Ⅴ

27.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

28.关系数据库的关系依据关系规范化理论要满足第一范式。“部门”(部门号,部门名,部门成员,部门总.经理)关系中,()属性使其不满足第一范式。

A.部门号B.部门成员C.部门名D.部门总经理

29.计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中,计算机逐步应用于业务管理,但还未涉及企业全局的、全系统的管理的阶段是

A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段

30.J.Martin指出,系统外发所建立的企业模型应具有若干特性、以下哪个不在具要求之列?

A.完整性B.适应性C.持久性D.灵活性

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

参考答案

1.D

2.A

3.C

4.A

5.A

6.A

7.C

8.B

9.C

10.A

11.修正和改进原型修正和改进原型

12.基本单元基本单元

13.目态目态

14.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。

15.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

16.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。

17.管理模型管理模型

18.中断服务或中断处理中断服务或中断处理

19.实时实时

20.完全测试完全测试

21.D解析:面向对象方法都支持三种基本的活动:识别对象和类,描述对象和类之间的关系,以及通过描述每个类的功能定义对象的行为。为了发现对象和类,开发人员要在系统需求和系统分析的文档中查找名词和名词短语。当重要的对象被发现后,就要着手建立一组互相关联的模型,详细表示类之间的关系和对象的行为。

22.D解析:时钟是操作系统必不可少的硬件支持。系统提供时钟的主要目的是为了计时和定时,通过时钟机制,操作系统可以实现系统管理和维护。在批处理系统中,通过时钟可以发现死循环,从而防止机时的浪费;在分时系统中,通过相对时钟来实现用户作业按时间片轮转;在实时系统中,时钟对信号的发送和接收至关重要。通过绝对时钟还可以为用户提供当前时间。另一方面,时钟中断是一种强迫性中断,只要时钟到时,中断立即发生,以便操作系统进行处理。相对时钟是为了提供时间间隔,而不是为了提供系统时间。

23.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:

1)产生数据类但不使用其他数据类的子系统;

2)使用其他数据类来产生一个数据类的子系统;

3)使用数据类但不产生数据类的子系统。

即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。

24.C

25.A解析:实现数据检索的语句是SELECT语句,INSERT是插入语句,DELETE是删除语句。

26.A解析:原型化方法生命周期提供了一种完整的、灵活的、近似于动态的需求定义技术,具有以下特征:

1)综合了所有提出的必要的需求,建立原型就近似于预先需求规格说明;

2)模型能进行必要的裁剪和组织,以接近目标系统;

3)综合用户、项目经理、原型开发人员的各方需求;

4)原型化方法也是有序的和可以控制的。

但是,原型化方法不可以作为运行系统的补充,因为运行系统的补充的需求基本已经可以预先定义,不符合原型化方法“并非所有需求在系统开发以前都能准确地说明”的假设。

27.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。

28.B解析:关系数据库的关系依据关系规范化理论要满足第一范式。“部门”关系中的“部门成员”属性使其不满足第一范式。

29.B解析:电子数据处理(EDP)业务,主要模拟人们的手工劳动,这一类业务较小涉及管理内容。随着需求和技术的发展,计算机逐步应用于企业的部分业务管理,如财会管理、物资管理、生产管理,但还没有涉及企业的全局的、全系统的管理,即发展到事务或业务处理系统(TPS)阶段。运用系统的观点,从全局出发来设计企业的计算机管理系统是管理信息系统(MIS)的任务。现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)阶段,和以综合MIS、DSS功能,并以办公自动化(OA)技术为支撑的办公信息系统(OIS)的高级阶段。

30.D解析:J.Martin认为,企业模型建立后,应具有如下特性:完整性:模型应提供组成企业的各个职能范围,各种业务活动

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论