备考2023年吉林省辽源市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年吉林省辽源市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年吉林省辽源市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年吉林省辽源市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年吉林省辽源市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年吉林省辽源市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

2.口令机制通常用于()。

A.认证B.标识C.注册D.授权

3.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

4.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

5.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

6.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

7.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

8.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

9.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

10.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

二、2.填空题(10题)11.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

12.常用的人机对话形式一般有问答、命令语言、菜单、表格和图形、______等五种。

13.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

14.企业模型应该具有的特性是【】、适用性和持久性。

15.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。

16.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

17.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

18.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

19.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。

20.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。

三、1.选择题(10题)21.JamesMartin认为,企业的业务活动过程可以由一个独立的部门来完成,也可以由若干个部门来共同完成,而不论如何,业务活动过程总是

A.紧密地依赖于组织机构B.独立于组织机构而存在C.随组织机构而改变D.依赖于现组织负责人

22.J.Martin的自顶向下规划,用逐步求精分层进行,下列()不属于它的求精层。

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

23.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

24.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?

A.从学生成绩表中删除行(‘0001’,‘001’,60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中的学生号='0101'的成绩改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

25.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为______不属于面向管理的应用。

A.决策支持系统B.管理信息系统C.办公自动化D.自动控制系统

26.只要企业的目标保持不变,企业模型就应该保持正确和有效。这是指企业模型应具有

A.完整性B.适用性C.持久性D.灵活性

27.软件设计模块化的目的是()。

A.提高易读性B.降低复杂性C.降低耦合性D.增加内聚性

28.在软件生命周期法中,用户的参与主要在()。

A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期

29.初步调查的最佳方式是()。

A.首先与企业的高层主管座谈,确定系统目标、系统边界、资金投入、工期要求等

B.首先与企业信息部门的负责人座谈,了解现行系统中存在的问题

C.首先与企业的主要业务部门的领导座谈,了解他们对信息系统的要求

D.首先与具体的业务人员座谈,了解他们对信息系统的各项具体要求

30.中断是CPU对计算机系统发生某个事件时所做出的反应,而引起中断的事件被称为()。

A.中断处理B.中断源C.中断响应D.中断屏蔽

四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

五、单选题(0题)32.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

六、单选题(0题)33.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

参考答案

1.A

2.A

3.B

4.B

5.C

6.B

7.B

8.C

9.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

10.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

11.动态定义动态定义

12.图标和色彩图标和色彩

13.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

14.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

15.数据工程数据工程

16.文件管理文件管理

17.传统的手工方法传统的手工方法

18.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

19.边界值分析法边界值分析法

20.知识知识解析:专家系统以知识为处理对象的。

21.B解析:J.Martin认为,每个职能范围都要实现一定数量的业务活动过程。职能范围与业务活动过程是企业最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,其目的是为了增强系统的适应性。故本题选择B。

22.D解析:自顶向下规划,是针对信息系统的各个子系统逐项进行分层求精的。在本题中,应用项目分析不是系统分析的内容,不属于求精层。

23.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

24.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。

25.D

26.C解析:J.Martin指出,企业模型应该具有完整性、适用性和持久性。完整性是指模型应提供组成企业的各个职能范围,各个业务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论