版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年河南省焦作市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
2.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
3.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
4.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
6.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
7.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
8.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
10.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
二、2.填空题(10题)11.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
12.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
13.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
14.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。
15.对象是软件系统中用来描述客观事务的一个实体,它是构成系统的【】。
16.在软件生命周期中,【】阶段是花费最多、持续时间最长的阶段。
17.需要分析亟待解决的基本任务是,用户和分析人员双方共同来理解系统的需要,并将“共同理解”形成一份文件,即______。
18.在战略数据规划方法中,经常使用的一类简明、直观的图形工具,它就是【】。
19.J.Martin指出,企业模型应具有完整性、【】和持久性等特性。
20.面向对象实现主要包括两项工作:把【】的结果,翻译成用某种程序语言书写的面向对象程序;测试并调试面向对象的程序。
三、1.选择题(10题)21.关系模型有3类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪类(些)完整性是关系模型必须满足并由DBMS自动支持的?()
A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
22.分布式数据有多种形式,在下列形式中()是外围计算机存储的数据。
A.复制数据B.子集数据C.重组数据D.划分数据
23.下列哪些是原型化方法的优点?
Ⅰ.提供了验证用户需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ,Ⅱ,Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部
24.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?
A.资源保证B.进度控制C.初步调查D.计划调整
25.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。
A.方法和技术B.运行环境C.性能要求D.功能要求
26.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是______。
A.满意、不满意两种结果B.满意、不满意、不可行三种结果C.满意、不可行两种结果D.可行、不可行两种结果
27.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的
A.战略转化B.总体规划C.信息结构D.物理模型
28.对于程序设计语言,下面正确的说法是()。
A.采用机器语言设计出来的程序,其效率往往很低
B.汇编语言不是面向计算机的编程语言
C.将高级语言源程序转换成机器语言的工作量远大于汇编语言
D.到目前为止,高级语言仍是最好的程序设计语言
29.以下不属于保证软件质量的措施的是
A.复审B.复查C.技术复审D.测试
30.在下列处理模块中,操作系统核心必须包括的模块是()。
A.内存分配B.中断处理C.文件管理D.命令处理
四、单选题(0题)31.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是
A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚
五、单选题(0题)32.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
六、单选题(0题)33.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和
A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法
参考答案
1.A
2.A解析:需求的内容包括:
①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。
②系统输出。每个系统输出的定义及其特征。
③系统输入。每个系统输入的定义及其特征。
④系统数据需求。系统中的数据定义以及数据间的关系。
⑤数据元素。数据元素的特征和属性定义。
⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。
⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。
⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。
⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。
在系统需求定义中,企业制定的政策属于约束方面的内容。
3.C
4.C
5.B
6.C
7.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
8.A
9.A
10.A
11.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
12.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
13.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
14.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。
15.基本单元基本单元解析:对象是软件系统中用来描述客观事务的一个实体,它是构成系统的基本单元。一个对象由一组属性和对该组属性进行操作的二组服务构成。其中,属性是描述对象静态特征的一个数据项,服务是描述对象动态特征的一个操作序列。
16.维护维护解析:在软件生命周期中,维护阶段是花费最多、持续时间最长的阶段。
17.需求说明书需求说明书
18.U/C矩阵U/C矩阵解析:BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。
19.适用性适用性
20.面向对象设计面向对象设计解析:面向对象实现主要包括两项工作:把面向对象设计的结果,翻译成用某种程序语言书写的面向对象程序;测试并调试面向对象的程序。面向对象程序的质量基本上由面向对象设计的质量决定。
21.B解析:实体完整性和参照完整性是关系模型必须满足的完整性约束,必须由DBMS自动支持:而用户定义的完整性是应用领域需要遵循的约束,体现了具体领域中的语义约束,一般由DBMS或工具提供编写手段,由DBMS的完整性检查机制负责检杳。故本题选择B。
22.B
23.D解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。
24.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。
25.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。
26.B解析:原型开发的关键是对原型的评价和修改。对原型的评价可能结果是:满意、不满意、否定。
27.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。
28.C解析:计算机语言也称程序设计语言,一般可分为3类:机器语言、高级语言、汇编语言。将高级语言源程序转换成机器语言的工作量远大于汇编语言。相关知识点:机器语言是最早依赖于硬件的计算机语言,用机器语言编写的程序称为机器语言程序,它全部都是二进制代码形式,不易被人识别,但可以被计算机直接执行。汇编语言的实质和机器语言相同,都是直接对硬件操作,只不过指令采用了英文缩写的标识符,便于记忆。但计算机不能识别和直接运行汇编语言,必须用汇编程序将汇编语言翻译成机器语言后才能运行。高级语言所编制的程序不能直接被计算机识别,必须经过转换才能执行,这种转换方式分为解释类、编译类。
29.C解析:保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年湘师大新版七年级物理上册阶段测试试卷含答案
- 2025年粤教版选择性必修1历史下册阶段测试试卷含答案
- 2025年新世纪版九年级历史上册阶段测试试卷
- 2025年沪科版九年级生物下册阶段测试试卷
- 2025年广州华商职业学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年广东江门幼儿师范高等专科学校高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年安徽城市管理职业学院高职单招语文2018-2024历年参考题库频考点含答案解析
- 2025年南京旅游职业学院高职单招数学历年(2016-2024)频考点试题含答案解析
- 2025至2031年中国电导率表行业投资前景及策略咨询研究报告
- 2025至2031年中国数控气动点焊机行业投资前景及策略咨询研究报告
- 高中英语外研版 单词表 选择性必修3
- 标准作文稿纸模板(A4纸)
- 中小学校园突发事件应急与急救处理课件
- 2024年山东省普通高中学业水平等级考试生物真题试卷(含答案)
- 2024年青海省西宁市选调生考试(公共基础知识)综合能力题库汇编
- 2024年湖南高速铁路职业技术学院单招职业技能测试题库及答案解析
- 广州绿色金融发展现状及对策的研究
- 《近现代史》义和团运动
- 时间的重要性英文版
- 2024老旧小区停车设施改造案例
- 灰坝施工组织设计
评论
0/150
提交评论