【备考2023年】江苏省镇江市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】江苏省镇江市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】江苏省镇江市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】江苏省镇江市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】江苏省镇江市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】江苏省镇江市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

2.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

3.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

4.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

5.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

8.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

9.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

10.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

二、2.填空题(10题)11.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

12.从静态的观点看,操作系统中的进程是由程序段、数据和上【】三部分组成的。

13.软件复审的主要对象是【】。

14.面向对象开发方法中的对象是指问题空间中一次或多次出现的事物的______。

15.应用软件的模块结构划分时应尽可能做到模块之间【】。

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.用值域的概念来定义关系,关系是属性值域笛卡儿积的一个【】。

18.自顶向下规划的主要目标是要达到信息的【】。

19.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

20.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

三、1.选择题(10题)21.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

22.在下面列出的数据管理技术发展的3个阶段中,哪一个(些)没有专门的软件对数据进行管理?Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

23.在操作系统的存储管理中,用时间换取空间的一种技术是()。

A.缓冲技术B.虚拟设备技术C.虚拟存储技术D.中断技术

24.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

25.解决死锁的办法一般可以分为预防、()、检测恢复等3种。

A.解决B.执行C.降低D.避免

26.在原型化方法实施中,其模型化阶段的重要目的是()。

A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型

27.提高软件的可维护性可采取很多措施,下列哪个不在措施之列?

A.提供没有错误的程序B.建立质量保证制度C.改进程序文档质量D.明确软件质量标准

28.对于最终用户来说,数据库系统的体系结构应划分为

A.外模式、概念模式和内模式结构

B.单用户结构、主从结构和分布式结构

C.模型、模式和视图

D.关系结构、网状结构和层次结构

29.若D1={A1,A2,A3},D2={B1,B2,B32}则D1×D2集合中元组共有几个?

A.6B.8C.9D.12

30.软件原型化开发方法有其基本步骤,下述中()是实施原型化的最基本的步骤。Ⅰ.获取基本需求Ⅱ.开发工作模型Ⅲ.严格细部说明Ⅳ.模型验证

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.全部

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

参考答案

1.D

2.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

3.A

4.C

5.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

6.D

7.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

8.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

9.B

10.C

11.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

12.进程控制块PCB进程控制块PCB解析:从静态的观点看,操作系统中的进程是由程序段、数据和进程控制块PCB3部分组成的。

13.软件文档软件文档解析:软件复审时主要的复审对象是软件文档,软件结构和程序编码的审查在测试阶段进行,复审时所依据的准则是文档标准。

14.抽象抽象解析:面向对象是对问题空间中的事物建立抽象的模型。面向对象设计出来的是类,是对一类或相近的事物的共同特征进行抽象描述。

15.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.子集子集解析:用值域的概念来定义关系,关系是属性值域笛卡儿积的一个子集。

18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

19.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

20.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

21.D解析:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性及数据结构化的特点。

22.A解析:文件系统阶段和数据库阶段都有专门的软件来对数据进行管理,形成文件和数据库。而人工管理阶段没有专门的软件对数据进行管理。

23.C解析:在操作系统的存储管理中,用时间换取空间的一种技术是虚拟存储技术。相关知识点:虚拟存储技术的原理由局部性原理产生。

24.A解析:问题分析图(PAD图)是详细设计所使用的工具。

25.D解析:解决死锁的办法一般可以分为预防、避免、检测恢复3种。相关知识点:引起系统死锁的原因是资源的不同使用性质。

26.A解析:在原型化方法实施中,模型化阶段的重要目的是开发用户需求。实际系统的其他许多需求和限制是在原型制作中所不会或不能考虑的,可以列出很多条目,说明它们不会在模型化中完成,而只是在应用系统产品中才需要。因此,选项A为所选。

27.A解析:提高程序的可维护性有以下措施:

1)建立明确的软件质量标准;

2)利用先进的软件技术和工具;

3)建立明确的质量保证制度;

4)选择可维护的程序设计语言;

5)改进程序的文档。提高可维护性不能保证程序没有任何错误。

28.B解析:从数据库管理系统角度来看,数据库系统是一个三级模式结构,但是数据库的这种模式结构对最终用户和程序员是透明的,他们见到的仅是数据库的外模式和应用程序。从最终用户的角度来看,数据库系统分为单用户结构、主

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论