




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年辽宁省沈阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
2.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
5.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
6.信息系统有很多开发方法,
Ⅰ.结构化方法
Ⅱ.面向对象方法
Ⅲ.企业系统规划方法
Ⅳ.原型化方法
以上比较适合解决结构化问题的系统开发方法有哪个(些)?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ
7.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
8.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
9.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是
A.业务过程B.业务活动C.数据D.企业职能
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
二、2.填空题(10题)11.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。
12.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。
13.软件工程学有两个明显的特点:一是强调规范化,二是______。
14.在数据库设计的四个阶段中,每个阶段都有自己的设计内容,为“哪些表,在哪些字段上,建什么样的索引”。这一设计应属于【】设计阶段。
15.BSP定义数据类的方法有两种,分别是实体法和【】。
16.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。
17.数据流程图是根据______加以抽象而得到的。
18.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
19.SQL中把关系叫做【】。
20.SQL语言的功能是【】数据操纵和数据控制。
三、1.选择题(10题)21.在并发操作中可能产生若干数据库的不—致性,除了丢失修改、不能重复读以外,还有()。
A.读脏数据B.不可串行化C.事物内部故障D.开锁和死锁
22.建设管理信息系统要完成多个工程,最基础的是()。
A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程
23.数据库的概念和设计思想源于()。
A.企业系统规划法B.原型化法C.战略数据规划法D.结构化生命周期法
24.SA方法是一种()的分析方法。
A.自顶向下B.自底向上C.面向对象D.面向模块
25.软件文档是软件工程实施中的重要成分,它不仅是软件开发各阶段的重要依据,而且也影响软件的
A.可理解性B.可维护性C.可扩展性D.可移植性
26.原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
27.系统设计包括多项内容,系统设计最基础性的工作是()。
A.屏幕设计B.输出设计C.代码设计D.输入设计
28.结构化设计中应用软件设计是其重要组成部分,包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。
A.输出/输入设计B.存储设计C.代码设计D.屏幕设计
29.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。
A.职能B.框架C.过程D.目标
30.结构化分析方法最后提供的文档是软件的()。
A.结构说明书B.加工说明书C.需求说明书D.可行性报告
四、单选题(0题)31.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
五、单选题(0题)32.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
六、单选题(0题)33.在下面的说法中,()是不正确的。
A.设计概念数据模型与DBMS的结构数据模型无关
B.视图是外模式,也是一种数据库安全控制的方法
C.事务是数据库恢复的基本单位
D.DBMS一定拒绝违反参照完整性规则的操作
参考答案
1.C
2.D
3.D
4.A
5.A
6.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n
7.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
8.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
9.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。
10.B
11.非平凡函数依赖非平凡函数依赖
12.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。
13.强调文档化强调文档化
14.物理设计物理设计解析:数据库设计方法中的新奥尔良方法,它将数据库设计过程分为四个阶段:需求分析、概念设计、逻辑设计、物理设计。其中:
①需求分析的任务是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。
②概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机系统和具体的DBMS。设计概念模型的过程称为概念设计。
③逻辑设计的任务是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、一致性约束及数据库可扩充性等方面都满足用户的要求。
④物理设计的任务是对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中数据在物理设备上的存放结构和存取方法进行设计。
15.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。
16.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统
17.业务流程图业务流程图
18.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。
19.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
20.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
21.A解析:在数据库系统中,并发操作带来的3类问题包括丢失更新、不能重复读和读脏数据。读脏数据就是说在数据库技术中,未提交的随后又被撤消的数据,即没有保持数据的一致性。
22.B解析:本题考查管理信息系统的任务。管理信息系统的最基本任务是收集和管理好企业内部的各个环节,各个部门在生产和服务环节中所产生的数据,并对所掌握的数据进行加工、分析,再将数据用于对企业各生产和服务部门的管理,即所谓“管数据,数据管”,只有选项B符合题意。
23.C解析:企业战略数据规划一共有4个数据环境,从这4个数据环境中,产生了数据库的概念和设计思想。
24.A解析:SA方法就是结构化分析方法,这种方法是一种自顶向下的分析方法。
25.B解析:软件系统的文档可以分为用户文档和系统文档两类,它是影响软件可维护性的重要因素。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的。系统文档描述系统设计、实现和测试等方面的内容。
26.A解析:一致性是指需求之间应该没有逻辑上的矛盾;完备性指所有需求都必须加以适当的说明;可维护性是指文档的组织应该是可灵活修改和易读的;非冗余性是.指不应有多余的、含混不清的需求说明。
27.C解析:本题考查应用系统的设计。代码是代表事务或属性的符号。在信息系统中,它是人和机器共同的语言,用于对系统进行信息分类、统计、检索等。代码设计是为特定的系统设计一套公用的、优化的代码系统,是计算机处理信息最基础的工作,也是屏幕设计、输入设计和输出设计的基础。故本题选择C。
28.C
29.A解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。
30.C
31.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
32.A
33.D2022-2023学年辽宁省沈阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
2.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
5.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12
6.信息系统有很多开发方法,
Ⅰ.结构化方法
Ⅱ.面向对象方法
Ⅲ.企业系统规划方法
Ⅳ.原型化方法
以上比较适合解决结构化问题的系统开发方法有哪个(些)?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ
7.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?
A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型
8.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
9.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是
A.业务过程B.业务活动C.数据D.企业职能
10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
二、2.填空题(10题)11.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。
12.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。
13.软件工程学有两个明显的特点:一是强调规范化,二是______。
14.在数据库设计的四个阶段中,每个阶段都有自己的设计内容,为“哪些表,在哪些字段上,建什么样的索引”。这一设计应属于【】设计阶段。
15.BSP定义数据类的方法有两种,分别是实体法和【】。
16.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。
17.数据流程图是根据______加以抽象而得到的。
18.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
19.SQL中把关系叫做【】。
20.SQL语言的功能是【】数据操纵和数据控制。
三、1.选择题(10题)21.在并发操作中可能产生若干数据库的不—致性,除了丢失修改、不能重复读以外,还有()。
A.读脏数据B.不可串行化C.事物内部故障D.开锁和死锁
22.建设管理信息系统要完成多个工程,最基础的是()。
A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程
23.数据库的概念和设计思想源于()。
A.企业系统规划法B.原型化法C.战略数据规划法D.结构化生命周期法
24.SA方法是一种()的分析方法。
A.自顶向下B.自底向上C.面向对象D.面向模块
25.软件文档是软件工程实施中的重要成分,它不仅是软件开发各阶段的重要依据,而且也影响软件的
A.可理解性B.可维护性C.可扩展性D.可移植性
26.原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
27.系统设计包括多项内容,系统设计最基础性的工作是()。
A.屏幕设计B.输出设计C.代码设计D.输入设计
28.结构化设计中应用软件设计是其重要组成部分,包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。
A.输出/输入设计B.存储设计C.代码设计D.屏幕设计
29.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。
A.职能B.框架C.过程D.目标
30.结构化分析方法最后提供的文档是软件的()。
A.结构说明书B.加工说明书C.需求说明书D.可行性报告
四、单选题(0题)31.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
五、单选题(0题)32.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
六、单选题(0题)33.在下面的说法中,()是不正确的。
A.设计概念数据模型与DBMS的结构数据模型无关
B.视图是外模式,也是一种数据库安全控制的方法
C.事务是数据库恢复的基本单位
D.DBMS一定拒绝违反参照完整性规则的操作
参考答案
1.C
2.D
3.D
4.A
5.A
6.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n
7.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。
8.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
9.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。
10.B
11.非平凡函数依赖非平凡函数依赖
12.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。
13.强调文档化强调文档化
14.物理设计物理设计解析:数据库设计方法中的新奥尔良方法,它将数据库设计过程分为四个阶段:需求分析、概念设计、逻辑设计、物理设计。其中:
①需求分析的任务是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。
②概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机系统和具体的DBMS。设计概念模型的过程称为概念设计。
③逻辑设计的任务是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、一致性约束及数据库可扩充性等方面都满足用户的要求。
④物理设计的任务是对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中数据在物理设备上的存放结构和存取方法进行设计。
15.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。
16.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统
17.业务流程图业务流程图
18.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学生禁毒宣课件
- 2025年新高一英语人教新版学困生专题复习《任务型阅读》
- 医疗行业2025年人才流动趋势及培养策略研究报告
- 中职学院学籍管理办法
- 住宅装修管理办法细则
- 人员内部流动管理办法
- 企业电机维修管理办法
- 乡镇工会会员管理办法
- 企业融合销售管理办法
- 临时用地补偿管理办法
- 公司行政5s管理制度
- 家庭消毒知识课件
- 2024人教版七年级下册生物第三单元 植物的生活 单元测试卷(含答案)
- 市政道路地下综合管廊工程总承包项目施工进度计划及保证措施
- 2024-2025学年江苏省南通市高一(上)期末物理试卷(含答案)
- 2025年重庆出版集团招聘笔试参考题库含答案解析
- 施工现场重大危险源辨识及监控措施
- 新产品开发流程
- 介绍正畸课件教学课件
- 译林版(2024新版)英语七年级上册Units 1~2 综合测试卷(含答案)
- 肠梗阻导管在临床中的使用及护理注意事项课件
评论
0/150
提交评论