(備考2023年)四川省瀘州市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
(備考2023年)四川省瀘州市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
(備考2023年)四川省瀘州市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
(備考2023年)四川省瀘州市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
(備考2023年)四川省瀘州市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)四川省瀘州市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

2.在結構化生命周期模型中,將軟件開發劃分為若干個時期,軟件項目的可行性研究一般被歸屬于

A.開發時期B.計劃時期C.運行時期D.維護時期

3.軟件開發的原型化方法是一種與結構化方法具有不同策略的方法,其最有效的應用領域應該是()。

A.科學計算B.工程設計C.管理信息D.過程控制

4.WindowsNT提供的分布式安全環境又被稱為()。

A.域(Domain)B.工作組C.對等網D.安全網

5.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

6.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

7.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執行,實施破壞B.指定條件或外來觸發啟動執行,實施破壞C.通過管理員控制啟動執行,實施破壞

8.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

9.下列工作中,不屬于數據庫管理員DBA的職責是()。

A.建立數據庫B.輸入和存儲數據庫數據C.監督和控制數據庫的使用D.數據庫的維護和改進

10.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

二、2.填空題(10題)11.為了防止對系統的信息進行有意或無意的篡改、破壞或越權存取等行為,以及對自然災害的防護,因此在信息系統設計中應該十分重視【】設計。

12.從歷史的發展來看,信息系統的開發方法總括起采可分為自底向上和______兩類。

13.設有一學生關系:S(XH,XM,XB,NL,DP)。在這個關系中,XH表示學號,XM表示姓名,NL表示年齡,DP表示系部。查詢學生姓名和所在系這兩個屬性上的投影操作的關系運算式是【】。

14.BSP方法的優點是將信息系統的結構設計與【】分離,使信息系統在企業發展中有很強的適應性。

15.軟件模塊的獨立性往往是用兩個指標來度量的,內聚性是度量其功能強度的相對P指標,【】則用以度量模塊間的相互聯系的強度。

16.信息安全中對文件的保護和保密是一項重要的工作,其中保護是為了防止誤操作而對文件造成破壞,保密措施是為了防止______的用戶對文件進行訪問。

17.數據管理技術隨著計算機技術的發展而發展,一般可以分為四個階段:人工管理階段、文件系統階段、______和高級數據庫技術階段。

18.BSP方法能幫助企業形成信息系統的______和控制機制,改善對信息和數據處理資源的使用,從而成為開發企業信息系統的有效方法之一。

19.原型化的策略能夠用于快速建立原型以及【】。

20.數據字典的實現可以有3種途徑:人工過程、自動化過程和【】。

三、1.選擇題(10題)21.DBA是數據庫系統的一個重要組成,有很多職責。以下選項中不屬于DBA職責的是

A.定義數據庫的存儲結構和存儲策略B.定義數據庫的結構C.定期對數據庫進行重組和重構D.設計和編寫應用系統的程序模塊

22.

有如下的SQL語句:

Ⅰ.SELECTsnameFROMs,scWHEREgrade<60

Ⅱ.SELECTsnameFROMWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)

Ⅲ.SELECTsnameFROMs,scWHEREs.sno=Sc.snoANDgrade<60

若要查找分數(grade)不及格的學生姓名(sname),以上正確的有()。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

23.在測試中,下列說法錯誤的是

A.測試是為了發現程序中的錯誤而執行程序的過程

B.測試是為了表明程序是正確的

C.好的測試方案是極可能發現迄今為止尚未發現的錯誤的測試方案

D.成功的測試是發現了至今為止尚未發現的錯誤的測試

24.BSP方法的產品/服務過程的定義分四個步驟,為尋找公共過程必須進行分組考慮。下列哪個包含此類工作?

A.識別企業的產品/服務B.按產品/服務生命周期的各個階段識別過程C.畫出產品/服務總流程圖D.寫出每一過程的說明

25.信息結構圖是BSP方法對企業長期數據資源規劃的圖形表示,下述內容中哪些是信息結構圖所刻畫的內容?

Ⅰ.產生、控制和使用數據

Ⅱ.子系統間的關系

Ⅲ.對給出過程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.識別數據類的目的在于______。

Ⅰ、識別在建立信息總體結構中要使用的數據類

、了解企業目前支持企業過程的數據的準確性、提供的及時性和可得性

Ⅲ、查明目前的和潛在的數據共享關系

Ⅳ、確定各個過程產生、使用、缺少哪些數據

Ⅴ、發現需要改進的系統

Ⅵ、確定企業的數據政策

Ⅶ、估算數據量以考慮存儲空間的大小

A.Ⅱ、Ⅳ、Ⅵ、B.Ⅰ、Ⅲ、Ⅴ、ⅦC.后六項D.前六項

27.聯機事務處理(OLTP)和聯機分析處理(OLAP)所需的數據是有區別的。下列描述錯誤的是

A.分析型數據是經常更新的B.分析型數據支持管理需求C.操作型數據面向應用D.操作型數據支持日常操作

28.J.Martin指出,一個企業可能有幾十個甚至幾百個業務過程。在確定職能范圍和業務過程中,對系統適應性至關重要的是()。

A.企業基本職能和業務的描述簡明

B.企業基本職能和業務獨立于企業機構

C.現行機構與業務活動的關系明確

D.企業過程的劃分,合并明確

29.J.Manin將計算機的數據環境分為四種類型,按由高到低的層次依次為

A.應用數據庫、主題數據庫、信息檢索系統、數據文件

B.信息檢索系統、主題數據庫、應用數據庫、數據文件’

C.信息檢索系統、應用數據庫、主題數據庫、數據文件

D.主題數據庫、應用數據庫、信息檢索系統、數據文件

30.在數據庫安全權限和授權的不同形式中,以下()屬于修改數據庫模式的權限。

A.read權限B.insert權限C.index權限D.delete權限

四、單選題(0題)31.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

五、單選題(0題)32.數據完整性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

六、單選題(0題)33.SSL指的是:()。

A.加密認證協議B.安全套接層協議C.授權認證協議D.安全通道協議

參考答案

1.B

2.B軟件生命周期的瀑布模型典型地刻畫了軟件生命周期的階段劃分。瀑布模型將軟件生命周期劃分為八個階段,各階段的工作按順序開展,形如自上而下的瀑布。各個階段的任務分別是:問題定義、可行性研究、需求分析、總體設計、詳細設計、程序編制、測試和運行、維護。八個階gist可以歸納為三個時期,即計劃期、開發期和運行期。其中計劃期包括問題定義、可行性研究;開發期包括需求分析、總體設計、詳細設計、程序編制、測試;運行期包括軟件維護。軟件項目的可行性研究一般被歸屬于計劃期。\r\n

3.C解析:系統的定義是在逐步發現的過程中進行的,而不是一開始就預見一切,這就是原型化方法。原型化是一種軟件開發方法,其最有效的應用領域應該是管理信息系統的開發。

4.A

5.C

6.C

7.B

8.A

9.B解析:數據庫管理員DBA主要負責全面管理數據庫系統的工作。具體地說,是定義數據庫,對數據庫的使用和運行進行監督、控制,并對數據庫進行維護和改進。因此,不屬于他們職責的就是選項B)。

10.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。內聚是從功能角度來衡量模塊的聯系,其描述的是模塊內的功能聯系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

11.安全安全解析:為了防止對系統的信息進行有意或無意的篡改、破壞或越權存取等行為以及對自然災害的防護,因此在信息系統設計中應該十分重視安全設計。

12.自頂向下自頂向下

13.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一個關系中,只想查詢一個關系的個別字段時,可采用投影運算,即П2.5(S)(其中2和5分別指的是屬性XM和DP在關系中的位置)或ПXM,DP(S)。

14.企業的組織機構企業的組織機構解析:BSP方法的優點是將信息系統的結構設計與企業組織機構分離,使信息系統在企業發展中有很強的適應性。

15.耦合性耦合性解析:軟件模塊的獨立性往往是用兩個指標來度量的,內聚性是度量其功能強度的相對指標,耦合性則用以度量模塊間的相互聯系的強度。

16.未授權或非法未授權或非法

17.數據庫系統階段數據庫系統階段

18.規劃規劃

19.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

20.溝通者溝通者解析:數據字典是在軟件的總體設計中非常重要的一種工具,它的實現可以有3種途徑:人工過程、自動化過程和溝通者。

21.D解析:設計和編寫應用系統的程序模塊,并運行調試和安裝是應用程序員的職責,不是DBA的職責。

22.C

23.B解析:沒有錯誤的程序是不存在的。

24.A解析:BSP方法的產品/服務過程的定義分四個步驟,在第一個步驟識別企業的產品/服務中,對生產企業產品/服務過程的識別是易于明確的,但對于有多組或一系列產品和服務的情況則較為復雜,由于產品、服務的多樣化,以致難以有公共的過程,此時在過程識別之前必須進行分組考慮。當所以過程被識別后,再尋找可能有的公共信息需求的過程。而對于公共機構和一些服務組織,先弄清它們的目標將有助于更好的說明產品或服務。考點鏈接:過程定義的目的和條件、過程定義的基本步驟。

25.D解析:企業的信息結構圖:每一個系統的范圍;產生、控制和使用的數據,系統與系統的關系,對給定過程的真持,子系統間的數據共享等。

26.D解析:識別數據類的目的在于:識別在建立信息總體結構中要使用的數據類;了解企業目前支持企業過程的數據的準確性、提供的及時性和可得性;查明目前的和潛在的數據共享關系;確定各個過程產生、使用、缺少哪些數據;發現需要改進的系統;確定企業的數據政策。

27.A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論