2022年山西省晉城市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
2022年山西省晉城市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
2022年山西省晉城市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
2022年山西省晉城市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
2022年山西省晉城市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年山西省晉城市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

2.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監(jiān)督保護級C.指導保護級D.自主保護級

3.以下關于N-S圖的描述中,不正確的是

A.按照N-S圖設計的程序一定是結構化程序

B.N-S圖易于表達嵌套結構

C.N-S圖限制了隨意的控制轉移,保證了程序具有良好的結構

D.N-S圖比較復雜,不直觀

4.《計算機信息系統安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。

A.國家安全機關申報B.海關申報C.國家質量檢驗監(jiān)督局申報D.公安機關申報

5.身份認證的含義是____。A.注冊一個用戶B.標識一個用戶C.驗證一個用戶D.授權一個用戶

6.國務院發(fā)布《計算機信息系統安全保護條例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

7.信息網絡安全的第二個時代()。

A.專網時代B.九十年代中葉前C.世紀之交

8.以下關于非對稱密鑰加密說法正確的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密鑰和解密密鑰是不同的

C.加密密鑰和解密密鑰匙相同的

D.加密密鑰和解密密鑰沒有任何關系

9.BSP的經驗說明,開始進行BSP)研究必須要首先得到下列哪些人員參與研究的承諾

A.最高領導和某些最高領導部門B.參與實際開發(fā)的開發(fā)人員C.最高領導部門和開發(fā)人員D.企業(yè)的技術人員

10.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

二、2.填空題(10題)11.CPU交替執(zhí)行操作系統程序和用戶程序。在執(zhí)行不同程序時,根據運行程序對機器指令的使用權限而將CPU置為不同的狀態(tài)。CPU的狀態(tài)屬于程序狀態(tài)字PSW的一位。大多數計算機系統將CPU執(zhí)行劃分為管態(tài)和【】兩種狀態(tài)。

12.在數據庫系統的三級模式體系結構中,描述數據在數據庫中的物理結構或存儲方式的是【】。

13.在數據庫理論中,把客觀存在并且可以相互區(qū)別的事物稱為______。

14.在一個組織機構以及它的信息資源中,有一種技術提供了實質性改變其管理過程的機會,這就是【】。

15.原型化過程一般是在獲得系統的一組______后,即快速地加以實現的。

16.數據規(guī)劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結果等。

17.軟件測試的內容很多。其中將軟件系統與硬件、外設或其他系統元素結合在一起,對整個軟件系統進行的測試稱之為______。

18.J.Marfin指出,企業(yè)模型應具有完整性、適用性和【】性。

19.BSP對大型信息系統的基本概念是自頂向下地系統規(guī)劃,【】地分步實現。

20.軟件文檔是影響軟件可維護性的重要因素。軟件系統的文檔可以分為【】和系統文檔兩類。

三、1.選擇題(10題)21.軟件工程學涉及到軟件開發(fā)技術和工程管理兩方面的內容,下述內容中不屬于開發(fā)技術范疇的是()。

A.軟件工程環(huán)境B.軟件開發(fā)方法C.軟件開發(fā)工具D.軟件工程經濟

22.結構化開發(fā)生命周期法是采用什么方法形成整個系統的信息模型的?

A.自頂向下B.自底向上C.自頂到底D.自上到下

23.要從某表文件中真正刪除一條記錄,應當()。

A.直接使用ZAP命令

B.先用DELETE命令,再用ZAP命令

C.直接使用PACK命令

D.先用DELETE命令,再用PACK命令

24.軟件維護是指系統交付使用后對軟件所做的改變,以下

Ⅰ.改正程序中存在的錯誤和不足

Ⅱ.使軟件能適應新的軟、硬件環(huán)境

Ⅲ.增加新的應用內容和功能

哪個(些)是需要進行軟件維護的原因?

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

25.下列SQL語句中,修改表結構的是()。

A.ALTERB.CREATEC.INSERTD.UPDATE

26.嚴格定義的方法有假設前提,下列有哪些假設屬于它?

Ⅰ.所有需求都能被預先定義

Ⅱ.周期各階段都固定正確

Ⅲ.大量的反復是不可避免的

Ⅳ.有快速的系統建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

27.隔離是操作系統安全保障的措施之一。下列哪一項不屬于安全隔離措施?()

A.物理隔離B.時間隔離C.分層隔離D.密碼隔離

28.系統初步調查的目的是為______的形成提供素材。

A.資源保證B.進度控制C.可行性分析報告D.系統實施

29.在數據庫應用中,一般一個SQL語句可產生或處理一組記錄,而數據庫主語言語句一般一次只能處理一個記錄,其協調可通過使用如下所列的哪種技術來實現?

A.指針B.游標C.數組D.棧

30.在對關系模式進行規(guī)范化的過程中,對2NF關系進行投影,要得到3NF消除原關系中非主屬性代碼的

A.傳遞函數依賴B.部分和傳遞函數依賴C.連接依賴D.多值依賴

四、單選題(0題)31.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。A.網絡級安全B.系統級安全C.應用級安全D.鏈路級安全

五、單選題(0題)32.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

六、單選題(0題)33.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

參考答案

1.B

2.A

3.D解析:方框圖是一種詳細設計工具,為了避免流程圖在描述程序邏輯時的隨意性與靈活性,1973年Nassi和Shneiderman提出用方框圖來代替?zhèn)鹘y的程序流程圖。方框圖用圖形的方法描述處理邏輯,以一種結構化的方式,嚴格限制一個處理到另一個處理的控制轉移,也叫N-S圖。方框圖的缺點是修改比較困難。其優(yōu)點如下:

①由于只能從上邊進入盒子.然后從下面走出盒子,除此之外沒有其他的人口和出口,所以方框圖限制了隨意的控制轉移,保證了程序有良好的結構。

②方框圖是一種強制設計人員和程序員進行結構化思維的工具,一開始就用方框圖來學習程序設計的軟件人員不會養(yǎng)成壞的程序設計習慣。因為它除了幾種標準結構的符號之外,不再提供其他描述手段。

③方框圖形象直觀,具有良好的可見度,例如循環(huán)的范圍、條件語句的范圍清晰,所以容易理解設計

意圖,為編程、復審和選擇測試用例、維護都帶來了方便。

④易于表達嵌套結構。

4.B

5.C

6.B

7.A

8.B

9.A解析:BSP的經驗說明,除非得到了最高領導者和某些最高管理部門參與研究的承諾,不要貿然開始BSP的研究,因為研究必須反映最高領導者關于企業(yè)的觀點,研究的成果取決于管理部門能否向研究組提供企業(yè)的現狀,它們對于企業(yè)的理解和對信息的需求。因此在一開始時就要對研究的范圍和目標、應交付的成果取得一致意見,避免事后的分歧,這是至關重要的。

10.D

11.目態(tài)目態(tài)

12.內模式內模式

13.實體實體

14.數據庫技術數據庫技術解析:數據庫技術就是在一個組織機構以及它的信息資源中提供了實質性改變其管理過程的機會。

15.需求需求解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以實現。

16.建立企業(yè)模型建立企業(yè)模型解析:數據規(guī)劃的步驟為:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動及審查規(guī)劃的結果。

17.系統測試系統測試解析:軟件系統的開發(fā)過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統測試、驗收測試。系統測試是指將軟件系統與其他系統元素(如硬件、人員操作、數據獲取等)結合起來,對計算機系統進行整體測試和有效性測試。驗收測試是指用戶根據合同進行的測試,以確定系統功能的可接受性。

18.持久持久解析:J.Martin指出,企業(yè)模型應具有完整性、適用性和持久性。完整性是指模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的完整的圖表。適用性是指模型應是人們合理地、有效地去理解企業(yè)的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。,持久性是指只要企業(yè)的目標保持不變,該模型就應該保持正確和有效。只要企業(yè)執(zhí)行的職能相同,企業(yè)模型就依然適用。

19.自底向上自底向上解析:支持整個企業(yè)需求的總信息系統一般的規(guī)模都比較大,因而有必要建立信息系統的長期目標和規(guī)劃,從而形成了BSP對大型信息系統的基本概念是自頂向下地系統規(guī)劃,自底向上地分步實現。

20.用戶文檔用戶文檔解析:軟件文檔是影響軟件可維護性的重要因素。軟件系統的文檔可以分為用戶文檔和系統文檔兩類。

21.D解析:軟件工程學是一門指導計算機軟件開發(fā)和維護的工程學科。它涉及到軟件開發(fā)技術和工程管理兩方面的內容,其中所列項中軟件工程經濟應不屬于軟件開發(fā)技術的范疇。

22.A解析:結構化生命周期法強調運用系統的觀點,即全局的觀點對企業(yè)進行分析,自上而下,從粗到精,將系統逐層分解,最后進行綜合,以構成全企業(yè)的信息模型。

23.D解析:在SQL語句中,刪除記錄的命令是先用DELETE命令,再用PACK命令,本題選擇D是正確的。

24.D解析:本題考查軟件維護的原因。軟件維護是指系統交付使用以后對它所做的改變,也是軟件生存周期中最后的一個階段,改變的原因通常是:改正程序中存在的錯誤和不足,使軟件能適應新的硬、軟件環(huán)境,增加新的應用內容和功能。題中所述都是需要進行軟件維護的原因,故選擇D。

25.A暫無解析,請參考用戶分享筆記

26.C解析:嚴格定義的假設前提包括:所有需求都可以預先定義,一般來說與項目參加者的經驗有關,使系統需求;真正吻合是一件艱巨的工作。嚴格定義也要生命周期各階段能過程化地固定下來,嚴格定義才能嚴格正確,后面嚴格的設計、編碼、測試也才有了依據。它不能假設大量的反復是不可避免的,如有此假設,嚴格定義就無從談起。需求定義不可避免是要變的,對快速建造系統的工具而言嚴格定義不是前提。因為,建造系統工具與嚴格定義需求沒有天然的關系,需求定義的工具—般與分析方法工具有關。

27.C解析:本題考查操作系統安全方法中的隔離。選項A物理隔離是使不同安全要求的進程使用不同的物理實體;選項B時間隔離是使不同的進程在不同的時間運行:選項D密碼隔離是指進程以其他進程不了解的方式隱藏數據和計算。以上三項都屬于隔離措施,而選項C分層隔離

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論