【备考2023年】内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】内蒙古自治区乌兰察布市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

2.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

3.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

4.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

6.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

7.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

8.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

9.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

12.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

13.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

14.所谓“视图”是指由一个或几个基本表导出的【】。

15.自顶向下规划的主要目标是要达到信息的【】。

16.软件复审时,其主要的复审对象是______。

17.对新信息系统进行评价的目的是:(1)检查信息系统的目标、功能和各项指标是否达到了设计要求;(2)检查信息系统中______;(3)根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

18.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

19.测试用例应该由两部分组成,即输入数据和______。

20.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

三、1.选择题(10题)21.采用面向对象开发技术的主要原因是()。

A.降低开发成本B.软件重用和便于维护C.减少开发时间D.提高软件的可靠性

22.数据库的物理设计的目的是()。

A.导出特定的DBMS可以处理的数据库模式和外模式

B.产生反映企业组织信息需求的数据库概念结构

C.收集支持系统目标的基础数据及处理方法

D.找到一个有效、可实现的数据库存储结构

23.在数据库系统中,当总体逻辑结构改变时,通过改(),使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序的逻辑独立性。

A.应用程序B.逻辑结构和物理结构之间的映像C.存储结构D.局部逻辑结构到总体逻辑结构的映像

24.下列不属于系统分析阶段的是()。

A.可行性研究B.编写程序C.系统初步调查D.系统详细调查

25.下列哪些是原型化方法的优点?

Ⅰ.提供了验证用户需求的环境

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

A.Ⅰ,Ⅱ,Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部

26.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用

A.中断嵌套B.中断响应C.中断向量D.中断屏蔽

27.下面()算法属于对称加密算法。

A.RSAB.DSAC.DESD.RAS

28.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

29.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

30.方框图(N-S图)是描述程序处理过程的一种详细设计工具,以下关于方框图的描述中,错误的是

A.只能从上面进入盒子B.只能从下面走出盒子C.不能表达嵌套结构D.限制了随意的控制转移

四、单选题(0题)31.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

五、单选题(0题)32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

六、单选题(0题)33.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

参考答案

1.A

2.D

3.B

4.D

5.A

6.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

7.A

8.D

9.C

10.C

11.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

12.信息信息

13.规划规划

14.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。

15.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

16.软件文档软件文档

17.各种资源的利用程度各种资源的利用程度

18.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

19.预期结果预期结果解析:测试用例应该由以下两部分组成:输入数据和预期地输出结果。在执行程序之前应该对期望的输出有很明确的描述,这样,测试后就可将程序的输出同它进行仔细的对照检查。

20.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

21.B解析:采用面向对象的开发技术的主要原因是解决两个问题:程序代码的重复使用,由此种机制可以增加程序开发的速度:降低维护负担,将具备独立性特制的程序代码包装起来,同时修改部分程序代码时,不至于会影响到程序的其他部分。

22.D解析:数据库的物理设计的目的是找到一个有效、可实现的数据库存储结构。

23.D解析:模式描述的是数据的全局逻辑结构,外模式描述的是数据的局部逻辑结构。当模式改变时,由数据库管理员对外模式/模式映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序也不必改变。保证了数据与程序的逻辑独立性,即数扼的逻辑独立性。

24.B解析:系统分析阶段的任务主要有可行性研究、系统初步调查、系统详细调查。相关知识点:系统分析的主要任务是对现行系统进一步调查,将调查中所得到的文档资料集中,对组织内部整体管理状况和信息处理过程进行分析,主要内容有:业务和数据的流程是否通畅,是否合理;数据、业务过程和组织管理之间的关系;原系统管理模式改革和新系统管理方法的实现是否具有可行性等。

25.D解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。

26.D解析:中断嵌套是指正在执行较低级的中断服务程序时,可以响应较高级的中断请求,而将正在处理的中断暂挂起;中断响应是指CPU中止现行程序转至中断服务程序的过程;中断向量是指系统为每类中断设置一个中断处理程序,每个中断处理程序都有一个入口地址及其运行环境的PSW;中断屏蔽是指在提出中断请求之后,CPU不予响应的状态。

27.C

28.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论