备考2023年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

3.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

4.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

6.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

7.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

8.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

9.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

10.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

二、2.填空题(10题)11.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

12.原型化的策略能够用于快速建立原型以及【】。

13.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

14.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

15.信息的______是指为信息选择适当的存储介质以及信息在存储介质上的安排,也要充分考虑信息的安全和使用方便。

16.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

17.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

18.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

19.软件设计方法中的Jackson方法是一种面向______的设计方法。

20.数据库中的数据可分为两类:用户数据和【】。

三、1.选择题(10题)21.面向对象技术中有两个很重要的特性,分别是封装和()。

A.继承B.重用C.复用D.转换

22.版权法授予版权人具有一定专用权利,包括发表权、署名权、保护作品完整权,它属于()。

A.精神权利B.经济权利C.程序复制专用权利D.程序文本演绎专用权利

23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

24.在下列关于视图的叙述中,正确一条是()。

A.当某一视图被删除后,由该视图导出的其他视图也将被自动删除

B.若导出某视图.的基本表被删除了,但该视图不受任何影响

C.视图一旦建立,就不能被删除

D.当修改某一视图时,导出该视图的基本表也随之被修改

25.数据库系统的核心是__。()

A.编译系统B.数据库C.操作系统D.数据库管理系统

26.设关系R与关系S具有相同的目,且相对应的属性的值取自同一个域,则R∪S可记作

A.{t|t∈R∨t∈S}B.{t|t∈R∧t┐∈S}C.{t|t∈R∧t∈S}D.{t|t∈R∨t┐∈s}

27.只要企业的目标保持不变,企业模型就应该保持正确和有效。这是指企业模型应具有

A.完整性B.适用性C.持久性D.灵活性

28.“自顶向下”开发信息系统的策略最适合下列哪一类系统?

A.大型信息系统B.小型信息系统C.半结构化信息系统D.非结构化信息系统

29.在原型法开发步骤中,哪一步与集成化字典有密切关系?()

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

30.设有关系R、S和T如下。

关系T是由关系R和S经过哪种操作得到的?

A.

B.

C.

D.

四、单选题(0题)31.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

五、单选题(0题)32.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

六、单选题(0题)33.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

参考答案

1.A

2.B

3.A

4.D

5.D

6.D

7.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

8.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

9.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

10.A

11.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

13.完善性完善性

14.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

15.物理存储物理存储

16.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

17.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

18.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

19.数据结构数据结构

20.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)

21.A解析:面向对象技术中,最重要的两个特征就是封装和继承,面向对象语言具有的特征是类、封装和继承。

22.A解析:版权法授予版权人具有一定专用权利,包括发表权、署名权、保护作品完整权,它属于精神权利。

23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

24.A解析:视图是从一个或几个基本表(或视图)导出的表,是一个虚表。所以若导出某视图的基本表被删除了,其视图也就不存在了,故B不正确。视图一经定义,也可以和基本表一样被查询和删除,故C不正确。若导出某视图的基本表的数据发生了变化,其视图中查询出的数据也将随之改变,反之则不成立,所以D也不正确。

25.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。

26.A解析:A)为并,B为差,C为交,D都刁属于。[考点链接]传统的集合运算、专门的关系运算。

27.C解析:J.Martin指出,企业模型应该具有完整性、适用性和持久性。完整性是指模型应提供组成企业的各个职能范围,各个业务活动过程,各种活动的一个完整的图表。适用性是指该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。持久性是指只要企业的目标保持不变,该模型就应该保持正确和有效。

28.A解析:计算机系统开发方法论是在实践中逐步形成和完善的。早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,“自下而上”开发方法已不适合新的需要,因而出现了“自顶向下”的开发方法。

29.C解析:在改进原型时,要控制随之引起的积极和消极的影响,就需要有一个集成化字典,用于定义应用,而且记录系统成分之间的所有关系。

30.C解析:关系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论