【备考2023年】陕西省宝鸡市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
【备考2023年】陕西省宝鸡市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
【备考2023年】陕西省宝鸡市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
【备考2023年】陕西省宝鸡市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
【备考2023年】陕西省宝鸡市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】陕西省宝鸡市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

2.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

3.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

4.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

6.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

7.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

二、2.填空题(10题)11.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

12.在战略数据规划方法中,经常使用的一类简明、直观的图形工具,它就是【】。

13.原型化过程一般是在获得系统的一组______后,即快速地加以实现的。

14.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。

15.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。

16.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。

17.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

18.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。

19.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

三、1.选择题(10题)21.信息高速公路主要传送

A.多媒体信息B.系统软件与应用软件C.ASCⅡ码数据D.十进制数据

22.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

23.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

24.在整个结构方法的出发点和实施步骤中,十分强调用户的()。

A.需求调查B.可行性分析C.逻辑设计D.系统实施

25.用来表示数据在系统中各种物理模块构成元素如程序、设备和数据之间的流动状况的工具是

A.数据流程图B.系统流程图C.模块结构图D.IPO图

26.在书写程序语句是,以下哪项是错误的?

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

27.瀑布模型适合于()。

A.小型软件系统开发B.中型软件系统开发C.大型软件系统开发D.小、中、大型软件系统开发

28.关系中的“主码”不允许取空值是指______约束规则。

A.实体完整性B.引用完整性C.用户定义的完整性D.数据完整性

29.提出判断和结论的步骤有

Ⅰ.检查前期工作完成情况

Ⅱ.确定判断和结论的范畴

Ⅲ.根据判断和结论的范畴将问题分类

Ⅳ.将问题分类以确定总体结构优先次序

A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ,Ⅲ和Ⅳ

30.信息系统的性能通过下列各指标进行评价?

A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性

B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性

C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性

D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性

四、单选题(0题)31.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

五、单选题(0题)32.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

六、单选题(0题)33.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

参考答案

1.C

2.B

3.C

4.C

5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

6.D

7.A

8.B

9.A

10.A

11.动态定义动态定义

12.U/C矩阵U/C矩阵解析:BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

13.需求需求解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以实现。

14.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。

15.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。

16.控制实体选择控制实体选择

17.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

18.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

19.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

20.规划规划

21.A解析:1993年9月,由美国提出“国家信息基础设施”(信息高速公路的正式称呼)的计划,在全世界掀起了信息高速公路(SuperHighway)建设高潮。信息高速公路要把计算机资源用高速通信网连起来,实现资源共享,以便提高国家的综合实力和人民的生活质量,信息高速公路主要传送多媒体信息。

22.D解析:关系数据库中的关系必须要求所有属性都不可再分,在关系R4中,属性简历还可以继续区分,如英文简历、中文简历等。

23.C解析:用于开发原型-的自封闭式工作环境。有利于促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。

24.A

25.B解析:数据流程图是通过外部实体、加工处理、数据存储、数据流等要素表示系统对数据的处理逻辑,是软件系统逻辑模型的描述,因此与设备是无关的。模块结构图则利用层次结构表达了软件系统的模块划分与模块之间的结构关系。IPO图则是对模块结构图中的模块属性提供进一步的信息,包括模块的输人数据、输出数据和模块的数据处理动作等。考点链接:设计中用到的图形工具。

26.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。

当语句使用表达式时,应注意。

①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。

②应注意添加括号以澄清计算意图。

③注意浮点运算的误差。

在语句构造中,应注意。

①避免采用复杂的条件语句。

②不要使用否定条件的条件语句。

③避免多重循环嵌套或条件嵌套。

关于GOTO语句的使用,应注意。

①避免不必要的GOTO语句。

②不要使GOTO语句相互交叉。

③尽量少用语句标号。

27.A

28.A解析:关系中的“主码”不允许取空值,因为关系中的每一行都代表一个实体,而实体的区分就是靠主码的取值来惟一标识的,如果主码值为空,意味着存在着不可识别的实体,所以这种约束规则是实体完整性约束规则。

29.D解析:提出判断和结论的步骤是:检查前期工作完成情况;确定判断和结论的范畴;根据判断和结论的范畴将问题分类;将判断和结论成文;将问题分类以确定总体结构优先次序。考点链接:分析现行系统支持、确定管理部门对系统的要求。

30.B解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。

31.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论