2022-2023学年内蒙古自治区包头市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年内蒙古自治区包头市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年内蒙古自治区包头市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年内蒙古自治区包头市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年内蒙古自治区包头市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年内蒙古自治区包头市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

2.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

3.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

4.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

5.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

6.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

7.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

8.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

9.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

10.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

二、2.填空题(10题)11.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

12.调查分析中使用各种图表,可以帮助系统分析员______、记录要点和分析问题。

13.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

14.数据库概念结构的设计是【】。

15.主题数据库与【】有关,而不是与一般的应用项目有关。

16.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。

17.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

18.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

19.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

20.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE)

SC(SNO,CNO,GRADE)

则关系代数表达式πs.sname,sC.grade(σage>20(S

SC)等价的SQL命令是SELECTs.sname,sC.gradeFROMs,scWHERE【】ANDs.age>20

三、1.选择题(10题)21.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

22.从总体上说,管理信息系统是由四的部分组成的,这四部分就是()。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储

D.信息源、计算机、数据库和信息管理者

23.软件开发可行性研究一般涉及经济、技术和操作可行性,而进行可行性研究的基本依据则是用户提出的软件的()。

A.系统功能B.系统性能C.系统质量D.系统目标

24.从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是

A.将m方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

25.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面()属于回收/分配阶段。

A.销售B.采购C.库存管理D.包装

26.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

27.SQL语言具有()的功能。

A.数据定义、数据操纵、数据控制

B.关系规范化、数据操纵、数据控制

C.关系规范化、数据定义、数据操纵

D.关系规范化、数据定义、数据控制

28.以下哪项应考虑对模块相连和资源共享问题进行描述和制约?

A.系统设计B.详细设计C.接口控制D.结构化编辑工具

29.因果图方法是根据()之间的因果关系来设计测试用例的。

A.输入与输出B.设计与实现C.条件与结果D.主程序和子程序

30.信息资源的管理层次有()。

A.分散管理与集中管理B.分类管理与综合管理C.宏观管理与微观管理D.专项管理与常规管理

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

五、单选题(0题)32.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

六、单选题(0题)33.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

参考答案

1.A

2.D

3.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

4.C

5.C

6.B

7.A

8.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

9.C

10.B

11.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

12.描述系统描述系统解析:在系统需求分析阶段,进行调查分析需要使用多种工具,包括各种图表,来帮助系统分析员描述系统、记录要点和分析问题。

13.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

14.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。

15.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。

16.语言处理程序机器语言语言处理程序,机器语言

17.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

18.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

19.边界值分析法边界值分析法

20.s.sno=Sc.sno。s.sno=Sc.sno。解析:将关系S和SC进行自然连接,其自然连接的条件是s.sno=SC.sno。

21.B解析:软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能,性能及约束条件的分析应属于技术可行性分析。

22.A

23.D解析:在软件开发中,可行性研究的基本依据是用户提出的软件的系统目标。

24.D解析:从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所刘应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

25.A

26.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。

27.A解析:SQL是—种结构化查询语言,具有数据定义、数据操纵、数据控制的功能。

28.C解析:对软件设计方面,提供给开发人员的主要辅助设施除了有关的结构化编辑工具以外,还进一步具有接口控制和信息存储管理等功能。模块之间是通过资源进行耦合的,相应资源及其类型应保持一致,接口控制应维护这种一致性。也就是说接口控制应考虑对模块相连和资源共享问题进行描述和制约。

29.A解析:因果图方法是根据输入与输出之间的因果关系来设计测试用例的。相关知识点:黑箱测试主要能发现以下几类错误:不正确或遗漏了的功能;接口接受输入和输出的错误:数据结构错误或外部信息访问错误;性能要求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论