版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年甘肃省兰州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
2.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
3.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
4.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
5.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
6.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
8.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
9.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
10.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
13.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。
14.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
15.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
16.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
17.模块的独立性是由内聚性和耦合性两个指标来度量的,其中【】是度量一个模块功能强度的一个相对指标。
18.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。
19.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。
20.有如下关系(表11-1):
查询、显示表中记录的全部属性值,显示顺序按仓库号升序排列,仓库号相同则按工资升序排序。实现上述功能的SQL查询语句为【】。
三、1.选择题(10题)21.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
22.下列属于输出设备的是()。
A.鼠标B.键盘C.数/模转换器D.模/数转换器
23.信息认证技术属于以下哪个方面的安全措施
A.保密性B.完整性C.可用性D.可控性
24.用结构化开发方法研制信息系统,需要分阶段进行,下列不属于信息系统开发所包含的内容的是
A.提出任务B.可行性分析C.理论依据判断D.系统实施
25.用结构化方法开发信息系统时,系统隐患的60%~80%来源于
A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段
26.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
A.过程B.数据类C.资源D.信息结构
27.新奥良方法将数据库设计的过程(步骤)分为四个阶段,它们是()。
A.逻辑设计,物理设计,需求分析,概念设计
B.需求分析,概念设计,逻辑设计,物理设计
C.概念设计,逻辑设计,物理设计,需求分析
D.需求分析,逻辑设计,概念设计,物理设计
28.设关系R和关系S具有相同的目,且相应的属性取自同一个域。则表达式{t|t
t
R}定义的关系代数运算是
A.R∪SB.R∩SC.R-SD.S-R
29.检查软件产品是否符合需求定义的过程称为
A.集成测试B.确定测试C.验证测试D.验收测试
30.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列()技术可用来确定主要系统。
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
四、单选题(0题)31.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
五、单选题(0题)32.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
参考答案
1.A
2.B
3.A
4.C
5.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
6.B
7.B
8.B
9.B
10.D
11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
13.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。
14.动态定义动态定义
15.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。
16.数据的类型和结构数据的类型和结构
17.内聚性内聚性解析:模块的独立性是由内聚性和耦合性两个指标来度量的,其中内聚性是度量—个模块功能强度的一个相对指标。
18.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
19.功能功能
20.SELECT*FROM职工ORDERBY仓库号工资;SELECT*FROM职工ORDERBY仓库号,工资;解析:应该使用查询语句SELECT,使用通配符“*”表示输出全部属性,使用谓词ORDERBY和两个属性名实现多重排序。
21.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。
22.C
23.B解析:信息认证技术是指验证信息发送者的真实性和验证信息的完整性,所以属于完整性方面的安全措施。
24.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:
①提出任务②初步调查
③可行性分析④详细调查
⑤系统的逻辑设计⑥系统的物理设计
⑦系统实施⑧系统的运行和维护
由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容,应该产生的工作文档。
25.A解析:从整个结构化方法的出发点和实施步骤可以清楚地看到,十分强调用户的需求调查,认为需求分析和需求定义是整个系统开发中的重要环节。实践证明,系统隐患60%-80%是来自需求定义阶段,而最后修正其所需的投资是十分昂贵的。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 桥梁模板购买合同
- 宁夏回族自治区中卫市中宁县2023-2024学年八年级上学期期末考试语文试题
- 一年级上册音乐教案 (简谱) (演唱)买菜(4) 湘艺版
- 矿业职工订餐管理系统项目需求说明书
- 消防工程施工方案
- 房屋委托租赁居间服务合同范本2024年
- 《2024年 无创血流动力学检测对射血分数保留的心力衰竭的应用研究》范文
- 《2024年 孕妇产后抑郁的产前风险现状及其影响因素研究》范文
- 宅基地协议书范本2024年
- 2024年块石供应合同协议
- 给银行员工的法治培训课件
- 发动机冷却系统智能控制技术
- 水稻、小麦秸秆机械化收储运技术规范
- 糖尿病的中医护理查房课件
- 企业员工廉洁行为规范培训课件
- NB-T 47013.7-2012(JB-T 4730.7) 4730.7 承压设备无损检测 第7部分:目视检测
- 农村生活污水治理项目投标方案(技术标)
- 拼多多第三方诱导承诺书
- 医疗器械培训教学培训课件
- 中药材商品规格等级-龙骨
- 经济负担与社会影响
评论
0/150
提交评论