【备考2023年】山东省威海市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】山东省威海市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】山东省威海市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】山东省威海市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】山东省威海市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省威海市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

2.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

3.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

4.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

6.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

7.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

8.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

9.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

10.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、2.填空题(10题)11.测试用例应该由两部分组成,即输入数据和______。

12.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

14.BSP定义数据类的方法有两种,分别是实体法和【】。

15.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。

16.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建设成投入运行。

17.4种主要的数据类是______、事务类数据、计划类数据和统计类数据。

18.当前进行项目管理的方法PERT的中文含义为【】。

19.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。

20.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

三、1.选择题(10题)21.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制的阶段是

A.需求B.获取C.经营和管理D.回收或分配

22.电子政务属于下列()类计算机应用。

A.科学计算B.数据处理C.实时控制D.计算机辅助设计

23.SQL语言具有两种使用方式,分别称为交互式SQL和

A.提示性SQLB.嵌入式SQLC.解释性SQLD.共享式SQL

24.以下关于系统分析员的任务及其要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通。

B.系统分析员只负责信息系统的分析,而不负责系统的设计。

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者。

D.系统分析员是系统开发人员与企业各层广泛人员之间的沟通者。

25.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

26.关系模型有3类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪类(些)完整性是关系模型必须满足并由DBMS自动支持的?()

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

27.软件生命周期是指

A.软件系统开始研制到软件系统投入试运行的过程

B.软件系统投入试运行到软件系统被废弃的过程

C.软件系统投入运行到软件系统被废弃的过程

D.软件系统开始研制到软件系统被废弃的过程

28.从企业全局出发设计的计算机信息系统一般称为

A.电子数据处理系统B.业务处理系统C.决策支持系统D.管理信息系统

29.关系数据模型有许多优点,但下面所列的条目中()不是它的优点。

A.结构简单B.适用于集合操作C.有数库的标准语言D.可表示复杂的语义

30.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为()两种流,再将数据流图映射为软件结构。

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

四、单选题(0题)31.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

六、单选题(0题)33.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

参考答案

1.A

2.C

3.C

4.A

5.A

6.C

7.C

8.B

9.B

10.B

11.预期结果预期结果解析:测试用例应该由以下两部分组成:输入数据和预期地输出结果。在执行程序之前应该对期望的输出有很明确的描述,这样,测试后就可将程序的输出同它进行仔细的对照检查。

12.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

14.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

15.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。

16.进化进化

17.存档类数据存档类数据解析:4种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

18.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

19.中间语言代码或汇编语言代码中间语言代码或汇编语言代码

20.数据集合数据集合

21.A解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:①需求、计划、度量和控制。②获取和实现。③经营和管理。④回收或分配。可以将BSP看成是一个转化过程,即将企业的战略转化成信息系统的战略。

22.B

23.B解析:SQL语言有两种方式:一种是在终端交互方式下使用,称为交互式SQL;另一种是嵌入在高级语言的程序中使用,称为嵌入式SQL。而嵌入SQL的高级语言称为主语言或宿主语言。

24.B

25.A

26.B解析:实体完整性和参照完整性是关系模型必须满足的完整性约束,必须由DBMS自动支持:而用户定义的完整性是应用领域需要遵循的约束,体现了具体领域中的语义约束,一般由DBMS或工具提供编写手段,由DBMS的完整性检查机制负责检杳。故本题选择B。

27.D解析:在软件工程学中,一个软件从开始研制到最终被废弃的过程叫做软件系统的生命周期。

28.D解析:本题考查信息系统的划分。电子数据处理业务(EDP)主要是模拟人的手工劳动,单纯地着眼于减轻人们的劳动强度,较少涉及管理内容。业务处理系统着眼于企业的部分业务管理,如财会、业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论