2022年寧夏回族自治區銀川市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2022年寧夏回族自治區銀川市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2022年寧夏回族自治區銀川市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2022年寧夏回族自治區銀川市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2022年寧夏回族自治區銀川市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年寧夏回族自治區銀川市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.大家所認為的對Internet安全技術進行研究是從()時候開始的

A.Internet誕生B.第一個計算機病毒出現C.黑色星期四

2.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

3.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持____的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

4.軟件工程環境一般應具有某些特征,下列敘述中不屬于它必須具備的特征的是

A.一組工具的集合B.按方法或模型組合的工具C.提供完善的移植工具D.支持全周期或階段的工具

5.在虛擬機常見安全威脅中,()被認為對虛擬機的安全性最具威脅。

A.虛擬機跳躍B.拒絕服務C.遷移攻擊D.虛擬機逃逸

6.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

7.以下關于CA認證中心說法正確的是:()。

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產生

C.CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

8.分布式數據有6種不同的形式。如果不同計算機含有不同模式的數據,并使用不同的程序,那么這類數據是

A.不相容數據B.復制數據C.劃分數據D.獨立模式數據

9.美國的數據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

10.在初步調查的基礎上,根據系統目標、環境和條件,研制人員對所提出的任務從技術上、經濟上、社會環境上進行分析,提出可行性分析報告,做出判斷和結論。這是結構化方法中哪個階段的任務?

A.初步調查B.可行性分析C.詳細調查D.系統的邏輯設計

二、2.填空題(10題)11.系統建設時既要充分考慮自身的投資能力,同時也要綜合權衡系統運行后能給企業帶來的效益,除經濟效益以外還要考慮______。

12.用值域的概念來定義關系,關系是屬性值域笛卡爾積的一個【】。

13.決策支持系統(DSS)是由【】驅動的。

14.J.Martin認為信息系統開發的根本出發點之一是希望計算機化的信息系統應注意和強調投資效益,特別是可見效益、【】,否則難以持久。

15.SQL語言的功能是【】數據操縱和數據控制。

16.系統設計報告的主要內容是【】狀況。

17.BSP方法認為,一個信息系統必須支持企業的【】目標。

18.建立成功的MIS有兩個先決條件:一是指定好系統的開發策略,二是企業管理【】。

19.SQL語言具有兩種使用方式、它們在使用的細節上會有些差別,有兩種不同使用方式的SQL,分別稱為交互式和【】。

20.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

三、1.選擇題(10題)21.提高模塊的______,使得當修改或維護模塊時,可減少把一個模塊的錯誤擴散到其他模塊中去的機會。

A.耦合性B.獨立性C.內聚性D.共享性

22.為了規劃工作的順利開展,應該建立合適的工作班子和核心設計小組。其規模一般為4~5人。以下關于規劃工作班子和核心設計小組的描述中,正確的是

A.全部的規劃工作都可以交給外來顧問來完成

B.全部的規劃工作是由本企業的數據處理人員來完成

C.規劃的領導者應當由本企業的人員擔當

D.規劃的領導者應當由外來顧問擔當

23.軟件計劃是軟件開發的早期和重要階段,此階段要求交互和配合的是()。

A.設計人員和用戶B.分析人員和用戶C.分析人員、設計人員和用戶D.編碼人員和用戶

24.數據字典是軟件需求分析階段的最重要的工具之一,其最基本的功能是______。

A.數據庫設計B.數據通訊C.數據定義D.數據維護

25.下面關于S-Designer的說法錯誤的是

A.S-Designer具有可視化的設計界面和自動生成功能,使設計變得簡便

B.S-Designer能創建和管理數據庫的概念數據模型、物理數據模型和分析處理模型

C.在CDM和PDM中,只支持CDM到PDM,不支持從PDM到CDM

D.S-Designer可以生成與應用開發工具有關的應用對象

26.設有關系模式SC(sno,cno,grade),查詢既選修了c1又選修了c2課程的學生學號,正確的SQL命令是

A.SELECTSnoFROMScWHERECno="c1"ANDCno="c2"

B.SELECTSnoFROMScWHERECno="c1"ANDSELECTSnoFROMScWHERECno="c2"

C.SELECTSnoFROMScWHERECno="c1"UNIONSELECTSnoFROMScWHERECno="c2"

D.SELECTSnoFROMScWHERECno="c1"ANDSnoIN(SELECTSnoFROMScWHERECno="c2")

27.與客戶機/服務器體系結構相比,瀏覽器/服務器體系結構存在著明顯的優勢,其原因是多方面的,但不包括______。

A.封閉的標準B.開發和維護成本較低C.系統組成靈活D.客戶端消腫

28.下列哪項是指軟件在所給的環境條件下和給定的時間內能完成所要求功能的性質?

A.健壯性B.正確性C.可靠性D.可維護

29.下列關于DSS的敘述中,錯誤的是

A.DSS強調決策過程中的自動化

B.DSS是面向決策者的

C.DSS只對決策者在決策過程中起支持作用

D.DSS是以解決半結構化決策問題為主要任務的系統

30.企業信息系統在定義系統總體設計結構時運用了許多具體技術,下列哪種技術可用來確定主要系統?()

A.先決條件分析B.模塊結構圖C.數據流圖D.過程/數據類矩陣

四、單選題(0題)31.《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、單選題(0題)32.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

六、單選題(0題)33.SaaS是一種利用()平臺當作軟件發布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。

A.客戶端B.網絡C.WebD.云計算

參考答案

1.C

2.A

3.C

4.C解析:關于軟件開發環境的定義目前尚未統一,但各種定義的實質是一致的,它們都強調;軟件開發環境是一組相關工具的集合;這些相關工具是按一定的開發方法或一定開發處理模型組織起來的;這些相關工具支持整個軟件生存周期的各個階段或部分階段。

5.D

6.D

7.C

8.D解析:分布式數據有6種形式,其中;

①復制數據;相同的數據在不同地點存儲副本。

②劃分數據:使用相同模型,存在不同計算機中的不同數據。

③獨立模式數據:不同計算機含有不同模式的數據,并使用不同的程序。

④不相容數據:在不同機構建立的獨立的計算機系統中,沒有統一設計和規劃的數據。

9.D解析:現有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

10.B解析:考生應該對結構化系統分析與設計方法的每個階段的任務非常熟悉。結構化分析與設計方法將信息系統的開發分為以下8個階段:提出任務、初步調查、可行性分析、系統的邏輯設計、系統的物理設計,系統實施、系統的運行和維護。在初步調查的基礎上,根據系統目標、環境和條件,研制人員對所提出的任務從技術上、經濟上、社會環境上進行分析,提出可行性分析報告,做出判斷和結論,這是屬于結構化方法中可行性分析階段的任務。

11.社會效益社會效益

12.子集子集解析:屬性的取值范圍稱為值域,關系是屬性值域笛卡爾積的一個子集。

13.模型模型解析:決策支持系統(DSS)是由模型驅動的,而管理信息系統是數據驅動的。

14.直接經濟效益或經濟效益直接經濟效益或經濟效益解析:J.Martin認為,信息系統開發的戰略和策略考慮貫徹始終。考慮系統開發戰略和策略的根本出發點有六點,在第六點中認為,從長遠觀點看,計算機化的信息系統應注意和強調投資效益,特別是可見效益、直接經濟效益,否則難以持久。

15.數據定義數據定義解析:SQL是集數據定義、數據操縱和數據控制功能為一體的關系數據庫語言,充分體現了關系數據庫語言的特點和優點。

16.實施實施解析:系統設計報告提供了實現系統功能的方法、技術和方案,即已給出了實現信息系統的藍圖。系統設計報告中給出了實施階段的任務。

17.戰略戰略解析:本題考查BSP的概念。企業系統規劃(BusinessSystemPlanning,BSP)方法是一種對企業信息系統進行規劃和設計的結構化方法,著重于幫助企業制定信息系統的規劃,以滿足其近期的和長期的信息需求。該方法認為,—個信息系統必須支持企業的戰略目標。

18.科學化科學化解析:成功的管理信息系統的前提是:制定開發策略;建立企業管理信息系統的科學且規范的業務類型,企業業務模型的建立,其科學性和可操作性是系統成敗的關鍵。因此,企業管理的科學化是系統建立的基礎。

19.嵌入式嵌入式解析:SQL提供兩種使用方式,一種是聯機交互使用方式,即可將SQL作為操作命令獨立使用;另一種是嵌入高級語言中使用方式,即將SQL嵌入到其他高級語言中使用,而且兩種使用方式有統一的語法結構。

20.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

21.B解析:把系統分解為模塊時應該遵守的指導思想,稱為信息隱藏。這一指導思想的目的,是為了提高模塊的獨立性,當修改或維護模塊時減少把一個模塊的錯誤擴散到其他模塊中去的機會。

22.C解析:為了規劃工作的順利開展,應該建立合適的工作班子和核心設計小組。其規模一般為4~5人。其成員包括:①信息資源規劃師。②系統分析員。③用戶分析員。④數據處理人員。⑤顧問。全部的規劃工作不應該只由某一種類型的人員來完成。規劃的領導者一般應由本企業的領導承擔,因為他們比較熟悉本企業的業務和問題。

23.B解析:軟件計劃屬于問題定義階段,該階段的關鍵是確切地定義用戶要求解決的問題。這些問題是由分析人員通過對用戶的訪問調查而得出的。

24.C解析:數據字典是系統中各類數據描述的集合,是進行詳細的數據收集和數據分析所獲得的成果。數據字典通過對數據項和數據結構的定義來描述數據流、數據存儲的邏輯內容。所以數據字典的最基本的功能是數據定義。

25.C解析:S-Designer在CDM和PDM中,不僅支持CDM到PDM,而且支持從PDM到CDM。

26.D解析:選項A查找cno同時等于'c1'和'C2'的記錄,是找不到任何記錄的;選項B的表達式是錯誤的,不能直接將兩個查詢語句連接在一起作為一個查詢語句;選項C查詢的是cno等于'c1'或者等于'c2'的記錄,與題意不符;只有選項D的用法是正確的,先查找所有選修了c2課程的學號放在一個集合,然后查找選修了c1課程的學號,并判斷這個學號是否在選修了c2課程的學號集合里,如果是則找出。

27.A解析:本題比較客戶機/服務器體系結構和瀏覽器/服務器體系結構,后者存在著明顯的優勢:開放的標準保證了應用的通用性和跨平臺性;開發和維護成本較低;系統組成靈活,硬件維護方便;使用簡單、界面統一友好;系統的安全性有了進一步

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論