备考2023年安徽省宿州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年安徽省宿州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年安徽省宿州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年安徽省宿州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年安徽省宿州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年安徽省宿州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

2.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

3.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

5.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

6.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

7.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

8.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

9.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

12.自顶向下规划的主要目标是要达到信息的【】。

13.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

14.在数据库设计的四个阶段中,每个阶段都有自己的设计内容。“为哪些表、在哪些字段上、建立什么样的索引”。这一设计内容应该属于【】设计阶段。

15.系统可行性研究可从3方面入手:技术可行性分析、【】和社会可行性分析。

16.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

17.BSP定义数据类的方法有两种,分别是实体法和【】。

18.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

19.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和______。

20.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。

三、1.选择题(10题)21.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

22.程序流程图是一种传统的程序设计表示工具,使用该工具时应注意()。

A.支持逐步求精B.考虑控制流程C.数据结构表示D.遵守结构化设计原则

23.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

24.企业系统规划方法着重于帮助企业做出信息系统的(),满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

25.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)现向表中插入如下行时,可以被插入的是

A.('991001','李四',女,'23')

B.('990746','张三',NULL,NULL)

C.(NULL,'王五','男',32)

D.('992345',NULL,'女',25)

26.软件工程学一般包括软件开发技术和软件工程管理两方面的内容,软件工程经济学是软件工程管理的技术内容之一,它专门研究()。

A.软件开发的方法学B.软件开发技术和工:具C.软件成本效益分析D.计划、进度和预算

27.在各类信息系统中,()类系统不涉及全局的、系统性的管理,比如财务管理、生产管理。

A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统

28.结构化系统分析方法(SA)中使用了很多直观的图和简洁的语言来描述信息系统的逻辑模型。其中主要包括数据流程图、过程说明和

A.DFD图B.PAD图C.HIPO图D.数据字典

29.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

30.有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#。下列哪些操作不能进行?

A.从雇员信息表中删除行('010','李四','01',1200)

B.将行('101,'赵六','01',1500)插入到雇员信息表中

C.将雇员信息表中雇员='010'的工资改为1600元

D.将雇员信息表中雇员号='101'的雇员名改为'钱七'

四、单选题(0题)31.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

参考答案

1.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

3.D

4.A

5.B

6.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

7.D

8.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。

9.C

10.A

11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

12.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

13.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

14.物理物理解析:数据库设计有四个阶段:需求分析、概念结构数据、逻辑结构设计、物理设计。其中物理设计阶段视为逻辑数据模型选取一个最适合应用环境的物理结构,主要指存取方法和存储结构。

15.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

16.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

17.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

18.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

19.软件配制管理软件配制管理

20.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。

21.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。

22.D

23.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

24.A解析:企业系统规划方法着重于帮助企业做出信息系统的规划,满足近期的和长期的信息需求。

25.B解析:根据要求,由于AGE属性的类型为整型,所以数值不应该有单引号,而A选项中,23,不满足,故排除A;由于S#,SNAME属性为NOTNULL,故排除C,D。[考点链接]SQL的数据定义、SQL修改基本表、SQL删除基本表。

26.C解析:软件工作管理包括软件管理学习和软件工程经济学,软件工程经济学是研究软件开发中对成本的估算、成本效益分析的方法和技术。它应用经济学的基本原理是研究软件工作开发中的经济效益问题。

27.D解析:在各类信息系统中,事务处理系统不涉及全局的、系统性的管理,比如财务管理、生产管理。

28.D解析:结构化分析方法中所使用的工具都是用于信息系统逻辑模型的建立。主要有三类:数据流程图:也称为DFD图,该于具用过程、数据流、数据存储、实体四个基本要素,描述丁系统中数据的流动和数据的变化。数据字典:是对DFD图中出现的一些主要的数据元素、数据结构、数据流和数据存储的数据逻辑结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论