【備考2023年】吉林省松原市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
【備考2023年】吉林省松原市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
【備考2023年】吉林省松原市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
【備考2023年】吉林省松原市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
【備考2023年】吉林省松原市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】吉林省松原市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.WindowsNT提供的分布式安全環(huán)境又被稱為()。

A.域(Domain)B.工作組C.對等網D.安全網

2.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統(tǒng)安全的,或者未經許可出售計算機信息系統(tǒng)安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

3.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

4.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

5.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

6.數據流圖是用于表示軟件模型的一種圖示方法,在下列可采用的繪制方法中,常采用的方法是Ⅰ、自頂向下Ⅱ、自底向上Ⅲ、分層繪制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

7.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

8.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

9.通過口令使用習慣調查發(fā)現有大約()%的人使用的口令長度低于5個字符的

A.50.5B.51.5C.52.5

10.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

二、2.填空題(10題)11.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

12.用【】數據的形式表示實體與實體間聯(lián)系的數據模型稱為關系模型。

13.戰(zhàn)略數據規(guī)劃方法認為,實體分析是自頂向下確定企業(yè)實體的過程,而經驗證明,實體分析過程需安排【】處理的高級管理人員參加。

14.MIS的全稱是______。

15.系統(tǒng)設計報告的主要內容是【】狀況。

16.原型化方法在了解用戶基本需求后,快速實現一個______,再在與用戶的交互中求精完善。

17.建立成功的MIS有兩個先決條件,其一是已定好系統(tǒng)的開發(fā)策略;其二是______。

18.在Internet網址中的com是表示______。

19.及時響應是______和實時操作系統(tǒng)的特征。

20.一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和【】。

三、1.選擇題(10題)21.信息結構甲是BSP方法對企業(yè)長期數據資源規(guī)劃的圖形表示,下述內容中哪些是信息結構圖所刻畫的內容?Ⅰ.產生、控制和使用數據Ⅱ.子系統(tǒng)間的關系Ⅲ.對給出過程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

22.在對關系模式進行規(guī)范化的過程中,對2NF關系進行投影,消除原關系中非土屬性代碼的()得到3NF。

A.傳遞函數依賴B.部分和傳遞函數依賴C.連接依賴D.多值依賴

23.測試是為了發(fā)現程序中的錯誤而執(zhí)行程序的過程,下述有關測試的論述中錯誤的是

A.證明錯誤存在B.證明錯誤不存在C.發(fā)現程序的錯誤D.提供診斷信息

24.決策支持系統(tǒng)是以()為中心的。

A.數據庫B.模型庫C.用戶構成D.系統(tǒng)結構

25.在下列的SQL語句中,屬于數據操作語句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

26.軟件系統(tǒng)生命周期的第一個階段是()。

A.軟件分析階段B.軟件設計階段C.軟件運行階段D.軟件維護階段

27.系統(tǒng)設計的原則之一是

A.嚴格遵循可行性分析報告B.主要考慮技術的先進性C.體現系統(tǒng)的可擴展性與可變性D.先詳細設計后總體設計

28.從已經發(fā)現故障的存在到找到準確的故障位置并確定故障的性質,這一過程稱為()。

A.錯誤檢測B.故障排除C.調試D.測試

29.系統(tǒng)軟件一般包括()。

Ⅰ.服務性程序

Ⅱ.語言處理程序

Ⅲ.操作系統(tǒng)

Ⅳ.數據庫管理系統(tǒng)

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.全部

30.BSP強調向管理人員進行調查,因為管理部門對系統(tǒng)的要求是BSP方法的出發(fā)點,下列:

Ⅰ.核實已有材料

Ⅱ.了解企業(yè)發(fā)展方向

Ⅲ.確定存在的問題

Ⅳ.尋找解決問題的方法

哪些是調查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

四、單選題(0題)31.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

五、單選題(0題)32.入侵檢測技術可以分為誤用檢測和()兩大類。

A.病毒檢測B.詳細檢測C.異常檢測D.漏洞檢測

六、單選題(0題)33.CA認證中心的主要作用是()。

A.加密數據B.發(fā)放數字證書C.安全管理D.解密數據

參考答案

1.A

2.A

3.B

4.B

5.B

6.A解析:數據流程圖具有層次結構,即較高層次圖上描述不具體的處理應有較低層次的圖來細化,直到底層圖的處理足夠清晰。數據流程圖的實現應運用結構化的方法,自頂向下,從外而內、逐步求精地來編制,用以說明軟件的處理功能。

7.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

8.C

9.B

10.B

11.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

12.二維表格二維表格解析:關系模型用“二維表”來表示數據之間的聯(lián)系。

13.非數據非數據解析:經驗證明,實體分析過程需安排非數據處理的高級管理人員參加,實體分析結果的質量和參加的高級管理人員的素質密切相關。需要高級管理人員參加實體分析的一個重要原因是為了控制實體選擇的能力,這些實體應適用于整個信息系統(tǒng)。

14.管理信息系統(tǒng)管理信息系統(tǒng)

15.實施實施解析:系統(tǒng)設計報告提供了實現系統(tǒng)功能的方法、技術和方案,即已給出了實現信息系統(tǒng)的藍圖。系統(tǒng)設計報告中給出了實施階段的任務。

16.系統(tǒng)模型系統(tǒng)模型

17.企業(yè)管理科學化企業(yè)管理科學化

18.商業(yè)性網站商業(yè)性網站

19.分時系統(tǒng)或分時操作系統(tǒng)分時系統(tǒng)或分時操作系統(tǒng)

20.排錯或糾錯排錯或糾錯解析:一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和排錯。

21.D解析:企業(yè)的信息結構圖包括每一系統(tǒng)的范圍;產生、控制和使用的數據;系統(tǒng)與系統(tǒng)的關系;對給定過程的支持;子系統(tǒng)間的數據共享等。

22.A解析:本題考查第3范式的定義。若關系R錯誤!不能通過編輯域代碼創(chuàng)建對象。2NF,且每一個非主屬性都不傳遞依賴于碼,則R錯誤!不能通過編輯域代碼創(chuàng)建對象。3NF,也就是說去掉2NF的傳遞函數依賴可以得到3NF,故本題選擇A。

23.B解析:本題考查點是軟件測試的概念。軟件測試的任務是:預防軟件發(fā)生錯誤,發(fā)現改正程序錯誤,提供錯誤診斷信息。Dijkstra曾說過:“測試只能證明錯誤的存在,但不能證明錯誤的不存在。”故應選擇選項B。

24.B解析:決策支持系統(tǒng)的核心是模型庫。

25.C解析:SQL語句的命令分為數據定義語句、數據查詢語句、數據操作語句、數據控制語句。其中數據操作的語句包括:UPDATE修改命令、DELETE刪除命令和INSERT插入命令。

26.A解析:軟件工程的第一個階段是軟件分析階段。軟件分析階段的工作是由軟件分析員和用戶一起來做的。軟件分析的結果是分析人員寫出的分析報告,該分析報告實際上就是軟件系統(tǒng)的系統(tǒng)總體設計方案。

27.C解析:系統(tǒng)設計是信息系統(tǒng)開發(fā)的重要環(huán)節(jié),其實現必須遵循某些基本原則:嚴格遵循系統(tǒng)分析報告所提供的文檔資料,如有必要變更,則需要嚴格審核并由主管部門批準;充分考慮系統(tǒng)的投資和效益的比例;系統(tǒng)的效率和質量是系統(tǒng)能否推廣應用,并產生效果的基本保證;系統(tǒng)的可擴展性和可變性應在系統(tǒng)設計中體現;技術的先進性和技術的成熟性,二者都應是在設計中對技術和產品選擇所應兼?zhèn)涠紤]的因素;應將系統(tǒng)的安全性作為重點設計;產生完備的系統(tǒng)設計報告。

28.B解析:錯誤檢測是程序本身應該具有的一種功能,它不但需要檢測本程序自己的錯誤,而且更多的應該檢測來自外界的錯誤。對于一個程序,在不能斷定其有無故障的情況下,用一些測試數據考驗其能否正確運行,這稱為測試;程序測試是為了發(fā)現錯誤而執(zhí)行程序的過程。注意,錯誤檢測也是程序應有的自我保護功能,一個具有自我保護功能的程序,即使對錯誤的輸入數據也會用拒絕接收的辦法來保護自己,不會因此引起程序的癱瘓或死鎖。

29.D解析:本題的考查點是計算機的軟件系統(tǒng)。計算機的軟件系統(tǒng)一般分為系統(tǒng)軟件和應用軟件兩大部分。系統(tǒng)軟件是指負責管理、監(jiān)控和維護計算機硬件和軟件資源的一種軟件。系統(tǒng)軟件主要包括操作系統(tǒng)、程序設計語言及其處理程序(如匯編程序、編譯程序、解釋程序等)、數據庫管理系統(tǒng)、系統(tǒng)服務程序以及故障診斷程序、調試程序、絡輯程序等工具軟件。應用軟件是指利用計算機和系統(tǒng)軟件為解決各種實際問題而編制的程序,這些程序能滿足用戶的特殊需要。常見的應用軟件有科學計算程序、圖形與圖像處理軟件、自動

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論