2021年安徽省宣城市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年安徽省宣城市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年安徽省宣城市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年安徽省宣城市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年安徽省宣城市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年安徽省宣城市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

2.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

3.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

6.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

7.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

8.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

9.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

10.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

二、2.填空题(10题)11.三层客户机/服务器结构中的三个层次分别是浏览器、【】和数据库服务器。

12.通常“从上到下”的系统开发策略,适用于较______的系统开发人员。

13.可以将BSP看作是一个战略转化过程,即将______转化成信息系统的战略。

14.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

15.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

16.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

17.数据库管理系统是位于用户和【】系统之间的一个数据管理软件。

18.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

19.数据是信息的符号表示,或称载体;信息是数据的______。

20.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

三、1.选择题(10题)21.软件设计中,Jackson方法是一种面向数据结构的设计方法,将数据结构表示为()三种基本结构。

A.分支结构、选择结构和控制结构

B.顺序结构、选择结构和循环结构

C.顺序结构、选择结构和重复结构

D.顺序结构、分支结构和嵌套结构

22.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。“人员结构安排”是哪个职能哪个管理层次的管理信息系统的任务?

A.生产、基层B.人事劳资、基层C.生产、中层D.人事劳资、中层

23.在关系数据库中,表是三级模式结构中的______。

A.外模式B.模式C.存储模式D.内模式

24.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

25.软件的结构化开发过程各阶段都应产生规范的文档,以下()是在设计阶段应产生的文档。

A.可行性分析报告书B.软件需求说明书C.软件设计规格说明书D.软件测试报告书

26.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

27.项目控制是保证工程在一定资源条件下能如期完成的技术手段。下面()不属于项目控制所涉及的内容。

A.资源保B.进制控制C.统计费用D.系统实施

28.屏幕设计的对象是屏幕和()。

A.模板B.硬件C.字段D.软件

29.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

30.J.Martin的战略数据规划包括内容有许多项,下列哪些项内容是属于战略数据规划的?

Ⅰ.企业未来分析

Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析

Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

四、单选题(0题)31.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

五、单选题(0题)32.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

六、单选题(0题)33.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

参考答案

1.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

2.A

3.A

4.E

5.C

6.D

7.B

8.A

9.A

10.D

11.Web服务器Web服务器解析:三层客户机/服务器结构中的三个层次分别是浏览器、应用服务器和数据库服务器。

12.熟练熟练解析:对于结构化的系统开发方法,从上到下的开发策略需要对系统有总体规划,需要比较熟练的系统开发人员才能操作。

13.企业的战略企业的战略解析:BSP就是将企业的战略规划转化为信息系统的战略规划。

14.细化细化

15.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

16.行为科学行为科学

17.操作或网络操作操作或网络操作解析:数据库管理系统是位于用户和操作系统之间的一层数据管理软件,它的主要功能是数据定义、数据操纵、数据库的运行管理、数据库的建立和维护。

18.ALTER…ADD…

19.内涵/语义解释内涵/语义解释

20.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

21.C

22.D解析:管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。其中从管理职能的角度,管理信息系统包括生产子系统、销售子系统、物资子系统、财务子系统和人事子系统。从应用层次的角度,有战略计划子系统(高层)、管理控制子系统(中层)、执行控制子系统(基层)。“人员结构安排”从管理职能的角度属于人事劳资子系统的功能,从管理层次上来看,属于管理控制层(中层)的任务。[考点链接]管理信息系统的构成、管理信息系统的开发策略。

23.B解析:数据库系统的三级模式指模式也称逻辑模式或者概念模式,对应的三级模式是视图;外模式也称子模式或者用户模式,对应的三级模式是关系数据库;内模式也称存储模式或者物理模式,对应的三级模式是基本表和存储文件。[考点链接]模式的概念、三级模式结构、二级映像与数据独立性。

24.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

25.C

26.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

27.D

28.A解析:屏幕设计的对象是屏幕和模板。相关知识点:屏幕设计的主要对象是屏幕和模板,屏幕是系统与用户的界面,每一个联机程序都会与一个屏幕相关联,在屏幕上可以放置字段,特殊字段提示与文字,也可以包括一个或者多个模板。模板是屏幕上一部分内容的定义,一个模板可以放在多个屏幕上,由这些屏幕共享,模板包含文字、特殊字段和提示,但不包含字段。在屏幕设计中,一个字段实现一个属性,该属性由一个程序的输入、输出视图或两者所定义,因此,在屏幕上设置字段特性之前,必须了解屏幕字段与输入、输出视图的关系。通常,输入数据视图接受输入到字段中的数据,输出数据视图向字段提供数据。由于模板可以被多个屏幕和程序共享,所以它不支持字段。

29.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论