2022年廣東省陽江市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
2022年廣東省陽江市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
2022年廣東省陽江市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
2022年廣東省陽江市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
2022年廣東省陽江市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2022年廣東省陽江市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.在生成系統(tǒng)帳號時,系統(tǒng)管理員應該分配給合法用戶一個(),用戶在第一次登錄時應更改口令。

A.唯一的口令B.登錄的位置C.使用的說明D.系統(tǒng)的規(guī)則

3.DDOS攻擊是利用()進行攻擊

A.其他網(wǎng)絡B.通訊握手過程問題C.中間代理

4.屏蔽路由器型防火墻采用的技術是基于:()。

A.數(shù)據(jù)包過濾技術B.應用網(wǎng)關技術C.代理服務技術D.三種技術的結合

5.數(shù)據(jù)耦合和控制耦合性相比()。

A.控制耦合更強B.數(shù)據(jù)耦合更強C.兩者相當D.孰強孰弱,需視具體情況而定

6.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和()測評兩方面。

A.系統(tǒng)整體B.人員C.組織D.網(wǎng)絡

7.軟件開發(fā)的結構化分析方法常用的描述軟件功能需求的工具是

A.數(shù)據(jù)流程圖、數(shù)據(jù)字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統(tǒng)流程圖、程序編碼

8.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

9.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術攻擊

10.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()。

A.證據(jù)不足B.沒有造成破壞C.法律不健全

二、2.填空題(10題)11.理論上決策支持系統(tǒng)模型的構成往往都包括4個庫,分別是知識庫、數(shù)據(jù)庫、模型庫和______。

12.圖書情報系統(tǒng)屬于【】類型信息系統(tǒng)。

13.當數(shù)據(jù)庫的存儲結構改變時,可相應修改【】,從而保持模式不變。

14.設R和S是兩個關系,與關系代數(shù)表達式R×S等價的SQL語句是【】。

15.過程/數(shù)據(jù)類矩陣中行表示過程,列表示數(shù)據(jù)類,過程產(chǎn)生的數(shù)據(jù)類用【】表示。

16.SQL語言的功能是【】數(shù)據(jù)操縱和數(shù)據(jù)控制。

17.在管理信息系統(tǒng)的研制過程中,編制規(guī)程和用戶使用說明書是【】的任務。

18.對于大型企業(yè),數(shù)據(jù)量多而復雜,因此對數(shù)據(jù)進行【】規(guī)劃是十分重要的。

19.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

20.堅持工程化的項目管理方法,堅持質量控制、進度控制和______控制等是成功開發(fā)信息系統(tǒng)的重要條件。

三、1.選擇題(10題)21.用戶接入Internet的入口點是

A.ICPB.ISPC.局域網(wǎng)D.電話網(wǎng)

22.程序的3種基本控制結構是()。

A.遞歸、堆棧和隊列B.調(diào)用、返回和轉移C.順序、選擇和重復D.過程、子程序和分程序

23.結構化生命周期方法是迄今為止最普遍、最成熟的一種開發(fā)方法,通常也稱為結構化分析和設計方法。結構化生命周期方法是哪些方法的結合?

A.自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法、生命周期方法和需求分析法

B.自頂向下結構化方法、生命周期方法和需求分析法

C.自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法和生命周期方法

D.工程化的系統(tǒng)開發(fā)方法、生命周期方法和需求分析方法

24.中央處理器可以直接訪問的計算機部件是

A.內(nèi)存B.硬盤C.運算器D.控制器

25.下列關于數(shù)據(jù)分析的描述中,不正確的是

A.數(shù)據(jù)流圖抽象于組織機構圖

B.數(shù)據(jù)分析包括數(shù)據(jù)字典的編制

C.數(shù)據(jù)字典中被定義的內(nèi)容一定會在數(shù)據(jù)流圖中出現(xiàn)

D.數(shù)據(jù)流圖為系統(tǒng)設計提供支持

26.在軟件研制過程中,CASE是指()。

A.計算機輔助系統(tǒng)工程B.計算機輔助軟件工程C.正在實驗室使用的工具D.CAD和CAM技術的發(fā)展動力

27.原型定義的屬性中,確保需求沒有邏輯上的矛盾是下列哪種屬性?

A.一致性B.完備性C.可維護性D.非冗余性

28.面向數(shù)據(jù)流的軟件設計方法,一般是把數(shù)據(jù)流圖中的數(shù)據(jù)流劃分為什么樣的兩種流再將數(shù)據(jù)流圖映射為軟

A.數(shù)據(jù)流與事務流B.變換流與事務流C.信息流與控制流D.變換流與數(shù)據(jù)流

29.軟件結構中有度量軟件結構的術語,而表示控制的總分布的術語是()。

A.深度B.寬度C.扇出D.扇入

30.數(shù)據(jù)庫三級模式體系結構的劃分,有利于保持數(shù)據(jù)庫的()

A.數(shù)據(jù)獨立性B.數(shù)據(jù)安全性C.結構規(guī)范化D.操作可行性

四、單選題(0題)31.全國首例計算機入侵銀行系統(tǒng)是通過()。

A.安裝無限MODEM進行攻擊B.通過內(nèi)部系統(tǒng)進行攻擊C.通過搭線進行攻擊

五、單選題(0題)32.構成網(wǎng)絡協(xié)議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

六、單選題(0題)33.一個功能完備的網(wǎng)絡系統(tǒng)應該提供一些基本的安全服務功能。其中用來確定網(wǎng)絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現(xiàn)假冒、偽裝等問題,這屬于網(wǎng)絡服務的哪種功能

A.認證B.數(shù)據(jù)完整性C.防抵賴D.訪問控制

參考答案

1.D

2.A

3.C

4.B

5.A耦合是軟件結構中各模塊之間相互連接的一種量度,耦合強弱取決于模塊間接口的復雜程度,按耦合度由高到低,依次為:內(nèi)容耦合、公共耦合、控制耦合、標記耦合、數(shù)據(jù)耦合、非直接耦合。

6.A

7.A解析:數(shù)據(jù)流程圖是對軟件系統(tǒng)邏輯模型的描述,它所表示的對數(shù)據(jù)的處理邏輯,反映了軟件所必須完成的功能。數(shù)據(jù)字典DD(DataDictionary)是關于對數(shù)據(jù)流圖中包含的所有元素的信息的集合。數(shù)據(jù)流圖和數(shù)據(jù)字典共同構成系統(tǒng)的邏輯模型,沒有數(shù)據(jù)流圖則數(shù)據(jù)字典難以發(fā)揮作用,沒有數(shù)據(jù)字典則數(shù)據(jù)流圖就不嚴格。數(shù)據(jù)字典的主要內(nèi)容有:數(shù)據(jù)流、數(shù)據(jù)元素、數(shù)據(jù)存儲、加工、外部項。除數(shù)據(jù)定義之外,數(shù)據(jù)字典還應該包含關于數(shù)據(jù)的一些其他信息,如一般信息(名字、別名、描述)、數(shù)據(jù)定義(數(shù)據(jù)類型、數(shù)據(jù)長度和結構組成)、數(shù)據(jù)的使用特點及數(shù)據(jù)控制信息等。

8.A

9.A

10.C

11.方法庫方法庫

12.信息管理或IMS信息管理或IMS解析:計算機信息系統(tǒng)以計算機在管理領域的應用為主體內(nèi)容;大體可劃分為管理信息系統(tǒng)、決策支持系統(tǒng)和辦公信息系統(tǒng)。實際上,還有一類以信息管理為內(nèi)容的信息管理系統(tǒng),它們的功能的側重有所不同,如圖書、情報系統(tǒng)屬信息管理類型,即IMS類型。

13.模式/內(nèi)模式映像模式/內(nèi)模式映像解析:當數(shù)據(jù)庫的存儲結構改變時,由數(shù)據(jù)庫管理員對模式/內(nèi)模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數(shù)據(jù)與程序的物理獨立性。

14.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求關系R和S笛卡爾積,是一個元數(shù)為兩關系元數(shù)之和的元組集合,每一元組前部分為R關系的元組各屬性值,后部分為S關系元組的各屬性值,所以對應的SQL語句應為SELECT*FROMR,S。

15.CC解析:過程/數(shù)據(jù)類矩陣中行表示過程,列表示數(shù)據(jù)類,過程產(chǎn)生的數(shù)據(jù)類用C(Create)表示。

16.數(shù)據(jù)定義數(shù)據(jù)定義解析:SQL是集數(shù)據(jù)定義、數(shù)據(jù)操縱和數(shù)據(jù)控制功能為一體的關系數(shù)據(jù)庫語言,充分體現(xiàn)了關系數(shù)據(jù)庫語言的特點和優(yōu)點。

17.系統(tǒng)分析員系統(tǒng)分析員解析:在管理信息系統(tǒng)的研制過程中,系統(tǒng)分析員的任務是編制規(guī)程和用戶使用說明書。

18.全局或總體或戰(zhàn)略全局或總體或戰(zhàn)略解析:如果沒有一個總體規(guī)劃作指導,要把數(shù)量多而復雜的數(shù)據(jù)進行合理的規(guī)劃是不可能的。因此,對于一個大型企業(yè),對數(shù)據(jù)進行總體規(guī)劃是十分重要的。

19.分配分配解析:與BSP類似,J.Martin仍將一個機構建立的產(chǎn)品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

20.投資投資

21.B解析:ISP(Internet服務提供商)是用戶接入Internet的入口點。一方面,它為用戶提供Internet接入服務;另一方面,也為用戶提供各類信息服務。用戶計算機接入Internet的方法有局域網(wǎng)接入和通過電話網(wǎng)撥號接入。但不管哪種接入方式,首先都要連接到ISP主機。

22.C解析:程序的3種基本控制結構是順序、選擇和重復。

23.C解析:實踐證明,在多數(shù)情況下結構化方法是信息系統(tǒng)工程和軟件工程開發(fā)的有效方法。其要點是將系統(tǒng)開發(fā)和運行的全過程劃分階段,確定任務,并分離系統(tǒng)的邏輯模型和物理模型,即將系統(tǒng)的要“做什么”和“怎么做”分階段考慮,以保證階段明確,實施有效。實際上,結構化生命周期方法是自頂向下結構化方法、工程化的系統(tǒng)開發(fā)方法和生命周期方法的結合。

24.A解析:中央處理器直接訪問的計算機部件是內(nèi)存。

25.A解析:數(shù)據(jù)分析包括數(shù)據(jù)流程圖的繪制和數(shù)據(jù)字典的編制。數(shù)據(jù)流程圖抽象于業(yè)務流程圖.而并非組織機構圖。數(shù)據(jù)流程圖描述了企業(yè)或機構的數(shù)據(jù)運動狀況,而數(shù)據(jù)流程圖中的數(shù)據(jù)則有數(shù)據(jù)字典來定義。數(shù)據(jù)流程圖是為系統(tǒng)設計提供支持,它將被轉換成系統(tǒng)設計中的控制結構圖或稱結構圖,數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持??键c鏈接:數(shù)據(jù)流程圖的繪制、數(shù)據(jù)字典的編制。

26.B

27.A解析:在原型化方法的需求定義階段,需求定義應具有以下屬性。

①完備性:所有需求都必須加以說明。

②一致性:需求之間沒有邏輯上的矛盾。

③非冗余性:不應該有多余的、含糊不清的需求說明。

④可理解性:參加各方應以一種共同的方式來解釋和理解需求。

⑤可測試性:需求必須能夠驗證。

⑥可維護性:文檔的組織必須是可靈活修改和易讀的。

⑦正確性:所規(guī)定的需求必須是用戶所需求的。

⑧必要性:需求應是準確的和完整的。

28.B解析:面向數(shù)據(jù)流的設計方法把數(shù)據(jù)流轉換成軟件結構,數(shù)據(jù)流的類型決定了轉換的方法。有兩種類型的數(shù).據(jù)流:變換流和事務流。

29.B

30.A

31.A

32.B解析:網(wǎng)絡協(xié)議是通信雙方必須遵守的共同規(guī)則或約定,網(wǎng)絡協(xié)議具有三大要素,即語法、語義和定時關系。其中,語法規(guī)定了用戶數(shù)據(jù)與控制信息的結構與格式;語義規(guī)定了用戶控制信息的意義,以及完成

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論