【备考2023年】辽宁省营口市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】辽宁省营口市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】辽宁省营口市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】辽宁省营口市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】辽宁省营口市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】辽宁省营口市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

2.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

3.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

4.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

5.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.下列关于防火墙的错误说法是____。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

8.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

9.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

10.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

二、2.填空题(10题)11.建立企业MIS的基础工作首先应该是建立企业的【】系统。

12.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

13.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

14.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

15.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R模型)属于【】数据模型。

16.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

17.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

18.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

19.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

20.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。

三、1.选择题(10题)21.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列()技术可用来确定主要系统。

A.过程/数据类矩阵B.模块结构图C.先决条件分析D.数据流图

22.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

23.在软件设计过程中,应首先进行的工作是()。

A.总体设计B.模块设计C.界面设计D.数据库设计

24.BSP方法的产品/服务过程的定义分四个步骤,为寻找公共过程必须进行分组考虑。下列哪个包含此类工作?

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

25.在数据库中,产生数据不一致的根本原因是________。

A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余

26.管理信息系统建设的结构化方法中用户必须参与原则是用户必须参与

A.系统建设的各阶段工作B.系统分析工作C.系统设计工作D.系统实施工作

27.软件测试是软件开发过程的重要阶段,是软件质量保证的重要手段。下列()是软件测试的任务。

Ⅰ.预防软件发生错误

Ⅱ.发现改正程序错误

Ⅲ.提供诊断错误信息

A.ⅠB.ⅡC.ⅢD.全部

28.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是()。

A.模块高内聚B.模块低耦合C.程序模块化D.模块独立性

29.能够最准确地概括了结构化方法的核心思想是()。

A.由分解到抽象B.自顶向下,由细到粗,逐步抽象C.自下而上,由抽象到具体D.自顶向下,由粗到细,逐步求精

30.解释程序的功能是

A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释并执行高级语言程序D.解释并执行汇编语言程序

四、单选题(0题)31.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

五、单选题(0题)32.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

六、单选题(0题)33.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

参考答案

1.D

2.A

3.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

4.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

5.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

6.B

7.D

8.C

9.A

10.D

11.网络网络解析:建立企业MIS的基础工作首先应该是建立企业的网络系统。

12.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

13.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

14.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

15.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计。其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体―联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

16.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

17.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

18.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

19.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

20.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。

21.A解析:企业信息系统在进行系统分析时,会采用一些工具来辅助分析。在定义系统总体结构时,就采用过程/数据类矩阵来确定主要的系统。

22.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

23.A解析:本题考查系统设计的任务。经过需求分析阶段的工作,系统做什么已经清楚,即系统功能已经确定。软件设计的基本任务是解决系统如何做,即系统的功能实现。首先要进行的工作是总体设计,然后是在总体设计的基础上进行详细设计。故本题选择A。

24.A解析:BSP方法的产品/服务过程的定义分四个步骤,在第一个步骤识别企业的产品/服务中,对生产企业产品/服务过程的识别是易于明确的,但对于有多组或一系列产品和服务的情况则较为复杂,由于产品、服务的多样化,以致难以有公共的过程,此时在过程识别之前必须进行分组考虑。当所以过程被识别后,再寻找可能有的公共信息需求的过程。而对于公共机构和一些服务组织,先弄清它们的目标将有助于更好的说明产品或服务。考点链接:过程定义的目的和条件、过程定义的基本步骤。

25.D解析:由于数据冗余,有时修改数据时,一部分数据修改,而另一部分没有修改,造成同一种数据有多个值,产生数据不一致。

26.A解析:用户参与原则是管理信息系统建设的一个重要原则。用户必须参与管理信息系统建设从系统分析、系统设计到系统实施的每一阶段。用户参与是信息系统建设顺序完成的根本保证,也是影响信息系统适用性的重要因素。

27.D

28.D

29.D解析:结构化生命周期开发方法运用全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息模型。可见B是最准确的。

30.C解析:解释程序的功能是解释并执行高级语言程序,其特点是不产生目标程序。

31.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

32.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论