(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

2.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

3.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

4.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

5.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

8.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

9.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

12.软件测试是软件质量保证的重要手段,其任务可归纳为:预防软件发生错误、发现改正程序错误和______。

13.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。

14.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

15.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

16.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

17.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。

18.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

19.可将BSP方法看成一个转化过程,即将企业的战略转化成【】的战略。

20.应用软件的模块结构划分时应尽可能做到模块之间【】。

三、1.选择题(10题)21.下列描述中,对办公自动化最恰当的称谓是

A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

22.结构化系统分析与设计中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块设计和功能设计

Ⅴ.程序设计

Ⅵ,数据库文件设计

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅲ,Ⅳ和ⅥD.Ⅱ,Ⅲ,Ⅳ和Ⅵ

23.BSP方法在定义过程后,即要识别和定义数据类,这些数据的全体是()。

A.由过程产生的数据B.由过程控制的数据C.由过程使用的数据D.企业必要的逻辑相关的数据

24.在模型库中模型一般有三种存放形式,即______。

A.顺序存储、邻接法存储和链接法存储

B.语句存储、子例程子程序存储和像数据那样存储

C.语句存储、顺序存储和索引法存储

D.链接法存储、随机存储和索引法存储

25.系统开发中的详细设计包括()。

A.代码设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

B.代码设计、逻辑设计、模块结构与功能设计

C.代码设计、逻辑设计、数据库/文件设计

D.程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

26.以下网络安全技术中,不能用于防止发送或接收信息的用户出现“抵赖”的是

A.数字签名B.防火墙C.第三方确认D.身份认证

27.主要管理人员应参与()。

A.系统规划B.系统设计C.系统分析D.系统开发和运行过程

28.用结构化开发方法研制信息系统,需要分阶段进行,下列______不是信息系统开发包含的内容。

A.提出任务B.可行性分析C.理论依据判断D.系统实施

29.自顶向下的规划和自底向上的设计都包括很多内容。

Ⅰ.关键成功因素分析Ⅱ.目标管理分析

Ⅲ.分布式分析Ⅳ.实体分析

Ⅴ.建立主题数据库Ⅵ.建立数据模型

Ⅶ.建立企业模型Ⅷ.物理数据库设计

以上内容中,哪些是属于自顶向下规划的内容

A.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅦB.Ⅲ、Ⅵ、ⅧC.Ⅰ、Ⅲ、Ⅴ、ⅦD.Ⅱ、Ⅳ、Ⅴ、Ⅵ、Ⅶ

30.企业系统规划方法着重于帮助企业做出信息系统的(),满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

四、单选题(0题)31.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

五、单选题(0题)32.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

六、单选题(0题)33.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

参考答案

1.C

2.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

3.C

4.A

5.C

6.A

7.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

8.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

9.B

10.A

11.数据项数据项

12.提供错误诊断信息提供错误诊断信息

13.网络网络

14.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

15.办公信息办公信息

16.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

17.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。

18.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

19.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:一个信息系统必须支持企业的战略目标,可以将BSP方法看成一个转化过程,即将企业的战略转化成信息系统的战略。

20.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

21.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。

22.C解析:系统的详细设计包括代码设计、输入输出设计、模块设计、数据存储设计。逻辑设计属于系统分析阶段的工作,程序设计属于系统实施阶段的工作。[考点链接]详细设计的任务、详细设计用到的工具。

23.D解析:本题考查数据类的范围。企业过程被识别后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑相关的数据,选项A、B、C的数据不一定都是必要的。因此,本题选择D。

24.B解析:在模型库中模型的存放有三种形式,即语句存储、子例程子程序存储和像数据那样存储。

25.D解析:信息系统开发的详细设计是属于系统设计阶段的重要步骤,包括程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计。

26.B解析:网络安全技术需要通过数字签名、身份认证和第三方确认等方法,确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。防火墙只能阻止非法用户进入,不能防止“抵赖”。

27.D解析:管理人员参与信息系统开发是信息系统开发成功与否的关键。主要的管理人员要参与信息系统开发和运行的全过程。

28.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施、系统的运行和维护。

29.A解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论