2021-2022學年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2021-2022學年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2021-2022學年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2021-2022學年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2021-2022學年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年寧夏回族自治區(qū)銀川市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.面向云的數(shù)據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

2.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

3.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術攻擊

4.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產品的銷售實行()。

A.許可證制度B.3C認證C.IS09000認證D.專賣制度

5.軟件開發(fā)中常采用的結構化生命周期方法,由于其特征而一般稱其為()。

A.層次模型B.瀑布模型C.螺旋模型D.對象模型

6.一般認為,企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征的是

A.業(yè)務過程B.業(yè)務活動C.數(shù)據D.企業(yè)職能

7.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

8.以下關于計算機病毒的特征說法正確的是:()。

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

9.網絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

10.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

二、2.填空題(10題)11.多用戶數(shù)據庫系統(tǒng)的目標之一是使它的每個用戶好像面對這一個單用戶的數(shù)據庫一樣使用它,為此數(shù)據庫必須進行【】。

12.軟件測試中的白盒測試法屬于一類軟件結構的測試方法,它往往將程序視為一組______的集合。

13.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

14.在建立企業(yè)信息系統(tǒng)中,【】是最高層的系統(tǒng)開發(fā)人員,他在企業(yè)領導人和研制組的支持下,負責對企業(yè)現(xiàn)狀進行調查分析,組織提出新的企業(yè)信息系統(tǒng)模型。

15.戰(zhàn)略數(shù)據規(guī)劃方法認為,實體分析是自頂向下確定企業(yè)實體的過程,而經驗證明,實體分析過程需安排【】處理的高級管理人員參加。

16.判定表是一種用以描述軟件加工時組合條件的一種圖示方法,一般由條件部和條件項目以及操作部和______組成。

17.信息認證是信息安全的重要方面。它有兩個方面的含義,其一是驗證信息發(fā)送者的真實性,另一方面是驗證信息的______。

18.系統(tǒng)設計的依據是【】。

19.J.Martin的戰(zhàn)略數(shù)據規(guī)劃方法的主要內容包括:如何自頂向下來組織規(guī)劃、【】、主題數(shù)據庫的概念及其組織、戰(zhàn)略數(shù)據規(guī)劃的執(zhí)行過程。

20.在關系數(shù)據模型中,二維表的列稱為屬性,二維表的行稱為【】。

三、1.選擇題(10題)21.對于最終用戶來說,數(shù)據庫系統(tǒng)的體系結構應劃分為

A.外模式、概念模式和內模式結構

B.單用戶結構、主從結構和分布式結構

C.模型、模式和視圖

D.關系結構、網狀結構和層次結構

22.視圖機制具有很多優(yōu)點,下面的()不是它的優(yōu)點。

A.視圖對數(shù)據庫的重構造提供了一定程度的邏輯獨立性

B.簡化了用戶觀點

C.方便了不同的用戶以同樣的方式看待同一數(shù)據

D.對機密數(shù)據提供了自動的安全防護功能

23.計算機不能直接執(zhí)行符號化的程序,必須通過語言處理程序將符號化的程序轉換為計算機可執(zhí)行的程序,下述所列程序中()不屬于上述語言處理程序。

A.匯編程序B.編譯程序C.解釋程序D.反匯編程序

24.一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層。其中“保證高效率地完成具體的任務”是屬于下面哪個層次的任務?

A.戰(zhàn)略計劃層B.管理控制層C.部門管理層D.操作控制層

25.系統(tǒng)軟件中最重要的是()。

A.操作系統(tǒng)B.故障診斷程序C.數(shù)據庫管理系統(tǒng)D.編程語言的處理程序

26.計算機病毒是一種具有破壞性的計算機程序,它是()。A.A.最初由系統(tǒng)自動生成的程序

B.具有惡毒內容的文件

C.具有自我再生能力的程序

D.只通過網絡傳播的文件

27.JamesMartin指出,企業(yè)職能范圍及其業(yè)務過程的確定應獨立于企業(yè)當前的()。

A.組織機構B.業(yè)務內容C.管理職責D.業(yè)務活動

28.瀑布模型是一種()。

A.軟件開發(fā)方法B.軟件分析方法C.件開發(fā)活動D.軟件求解的計算邏輯

29.軟件工程學中除重視軟件開發(fā)的研究外,另一重要組成內容是軟件的()。

A.成本核算B.人員培訓C.工程管D.工具開發(fā)

30.設R是一個關系模式,如果R中每個屬性A的值域中的每個值都是不可分解的,則稱R屬于()。

A.第一范式B.第二范式C.第三范式D.BCNF

四、單選題(0題)31.下列四項中不屬于計算機病毒特征的是____。

A.潛伏性B.傳染性C.免疫性D.破壞性

五、單選題(0題)32.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

六、單選題(0題)33.是一種架構在公用通信基礎設施上的專用數(shù)據通信網絡,利用IPSeC等網絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

參考答案

1.C

2.A

3.A

4.A

5.B解析:結構化生命周期方法是將軟件生命周期的各項活動規(guī)定為按固定次序連接的若干階段的工作,每個時期又區(qū)分為若干階段,各階段的工作順序展開,恰如自上而下的瀑布,故稱之為瀑布模型。

6.C解析:在信息系統(tǒng)的建設中,要明確以數(shù)據為中心的系統(tǒng)開發(fā)策略,掌握系統(tǒng)開發(fā)中數(shù)據表示的意義及其作用。數(shù)據是企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征。

7.D

8.C

9.A

10.A

11.并發(fā)控制并發(fā)控制解析:多用戶數(shù)據庫系統(tǒng)的目標就是使它的每個用戶好像面對這一個單用戶的數(shù)據庫一樣使用它,為此數(shù)據庫要進行并發(fā)控制。

12.路徑路徑

13.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

14.系統(tǒng)分析員系統(tǒng)分析員在建立企業(yè)信息系統(tǒng)中,系統(tǒng)分析員是最高層的系統(tǒng)開發(fā)人員。

15.非數(shù)據非數(shù)據解析:經驗證明,實體分析過程需安排非數(shù)據處理的高級管理人員參加,實體分析結果的質量和參加的高級管理人員的素質密切相關。需要高級管理人員參加實體分析的一個重要原因是為了控制實體選擇的能力,這些實體應適用于整個信息系統(tǒng)。

16.操作操作

17.完整性完整性

18.系統(tǒng)分析報告系統(tǒng)分析報告解析:系統(tǒng)設計的依據應是以往通過審核并得到確認的系統(tǒng)分析報告,它全面地確定了系統(tǒng)所應具有的功能和性能要求。

19.企業(yè)模型的建立企業(yè)模型的建立解析:戰(zhàn)略數(shù)據規(guī)劃方法的主要內容包括:自頂向下來組織規(guī)劃的組織、企業(yè)模型的建立、主題數(shù)據庫的概念及其組織、戰(zhàn)略數(shù)據規(guī)劃的執(zhí)行過程、戰(zhàn)略數(shù)據規(guī)劃過程提要。

20.元組元組解析:一個關系是一張二維表,表中的行稱為元組,行對應一個元組,元組對應存儲文件中的一個記錄值。

21.B解析:從數(shù)據庫管理系統(tǒng)角度來看,數(shù)據庫系統(tǒng)是一個三級模式結構,但是數(shù)據庫的這種模式結構對最終用戶和程序員是透明的,他們見到的僅是數(shù)據庫的外模式和應用程序。從最終用戶的角度來看,數(shù)據庫系統(tǒng)分為單用戶結構、主從式結構、分布式結構、客戶/服務器結構和并行結構。

22.C

23.D

24.D解析:一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現(xiàn)組織的目標是否有效地使用了這些資源;操作控制層的任務是保匪有效率地完成具體的任務。

25.A解析:系統(tǒng)軟件中最重要的是操作系統(tǒng)。操作系統(tǒng)足管理計算機硬件、軟件資源,調度用戶作業(yè)程序和處理各種中斷,從而保證計算機各部分協(xié)調高效工作的系統(tǒng)軟件。

26.C解析:本題是對計算機病毒概念的考查,計算機病毒是一種特殊的具有破壞性的計算機程序,具有自我復制能力,可通過非授權入侵而隱藏在可執(zhí)行程序或數(shù)據文件中.具有傳染性、破壞性、隱蔽性、潛伏性和可激發(fā)性。計算機病毒是人為的,選項A不對;并不是其程序本身具有惡毒內容,而是它具有巨大的破壞性,選項B不對;病毒的傳播途徑很多,除網絡傳播外,還可通過文件的復制等途徑傳播,因此選項D也不對。本題的答案為C。

27.A解析:本題考查企業(yè)模型的建立。JamesMartin指出,企業(yè)的職能和業(yè)務活動應該是企業(yè)最基本的決策范圍和最基本的活動,它們應該獨立于任何組織機構和管理職責,以求盡量避免當企業(yè)的組織機構被調整或管理者層次發(fā)生變化時,信息系統(tǒng)所提供的信息不再適合需要。因此,本題的正確答案是A。

28.D解析:瀑布模型是軟件開發(fā)中使用結構化生命周期法采用的一種模型,是用結構化的方式來求解系統(tǒng)的邏輯形式。因此答案D是正確的。

29.C

30.A解析:對于同一個應用問題,可選用不同的關系模式集作為數(shù)據庫的模式,為了區(qū)分優(yōu)劣,把關系模式分成不同的等級范式,關系模式R

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論