




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
2.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
3.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
4.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
5.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
6.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
7.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
8.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
9.下列四项中不属于计算机病毒特征的是____。
A.潜伏性B.传染性C.免疫性D.破坏性
10.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
二、2.填空题(10题)11.应用原型化从本质上理解,它是一种定义【】的策略。
12.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。
13.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
14.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
15.在原型化的项日管理中,对控制重复周期最有效的因素是______。
16.理论上决策支持系统模型的构成往往都包含4个库,分别是知识库、数据库、模型库和______。
17.定义企业过程的三类主要资源是产品/服务资源、支持性资源和【】。
18.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。
19.建立企业MIS的基础工作首先应该是建立企业的【】系统。
20.【】是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和操作组成。
三、1.选择题(10题)21.开发、使用、维护软件系统的资料
A.是软件系统的一部分
B.软件系统开发资料是软件系统的一部分
C.软件系统的使用和维护资料是软件系统的一部分
D.不是软件系统的一部分
22.结构化方法是基于结构化生命周期模型来组织实施的。以下不属于这种模型特点的是
A.阶段性B.推迟实施C.文档管理D.动态定义需求
23.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
24.下面()算法属于对称加密算法。
A.RSAB.DSAC.DESD.RAS
25.结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是
A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计
26.下列可以作为其他信息系统的基础的信息系统是()。
A.决策支持系统(DSS)B.办公自动化系统(OAS)C.事务处理系统(TPS)D.管理信息系统(MIS)
27.现有雇员信息表(雇员号:主键,雇员名,部门号,工资)和部门信息表(部门号:主键,部门名,地址)在雇员信息表中,哪个属性是外键?
A.雇员号B.雇员名C.部门号D.工资
28.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?
A.生成报表B.批量转换C.成批对接D.联机查询
29.企业系统规划方法,着重帮助企业做出信息系统的(),来满足近期和长期的信息需求。
A.规划B.设计C.实施D.校验
30.在企业中,产生订购数据属于下列()。
A.存档类B.事务类C.计划类D.统计类
四、单选题(0题)31.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
六、单选题(0题)33.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
参考答案
1.A
2.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
3.A
4.C
5.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
6.C
7.A
8.B
9.C
10.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
11.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
12.物理独立性物理独立性
13.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
14.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。
15.费用分配费用分配
16.方法库方法库解析:理论上决策支持系统模型的构成往往都包含4库,分别是知识库、数据库、模型库和方法库,这就是4库一体化的系统。
17.计划和控制过程计划和控制过程解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。
18.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。
19.网络网络解析:建立企业MIS的基础工作首先应该是建立企业的网络系统。
20.判定表判定表
21.A解析:按软件工程的观点,计算机软件不但包含计算机化了的程序与数据,同时也包括软件系统的开发、使用和维护过程中产生的各类文档。
22.D解析:结构化方法是基于结构化生命周期模型来组织实施的。属于预先/严格定义需求的方法,其主要特点是阶段性、推迟实施和强调文档管理。动态定义需求是原型化方法的特点。
23.C解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。其中,用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的防抵赖功能。
24.C
25.C解析:结构化生命周期方法的系统设计阶段可以分为总体设计和详细设计两个阶段,后者又包括代码设计、数据库软件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A)、选项B)、选项D)仅属于系统设计阶段中详细设计的内容。
26.C
27.C解析:所谓外键是指关系中的某个属性或属性组虽不是该关系的主码或只是主码的一部分,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论