2021-2022学年安徽省铜陵市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年安徽省铜陵市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年安徽省铜陵市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年安徽省铜陵市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年安徽省铜陵市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省铜陵市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

2.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

3.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

4.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

9.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

10.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

二、2.填空题(10题)11.数据是信息的符号表示,又称为载体;信息是数据的【】。

12.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

13.应用原型化从本质上理解,它是一种定义【】的策略。

14.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

15.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

16.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。

17.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

18.如何保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

19.数据库概念结构的设计是【】。

20.面向对象开发方法中的对象是指问题空间中一次或多次出现的事物的______。

三、1.选择题(10题)21.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

22.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

23.E-R图中包括三种基本图素。其中表示“联系”的图形符号是

24.软件维护是指系统交付使用后对软件所做的改变,以下

Ⅰ.改正程序中存在的错误和不足

Ⅱ.使软件能适应新的软、硬件环境

Ⅲ.增加新的应用内容和功能

哪个(些)是需要进行软件维护的原因?

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

25.对企业制定的政策,在系统需求定义中,属于下列哪种内容?

A.约束B.控制/审汁/保密C.数据元素D.性能/可靠性

26.一般来说,不属于系统分析员的工作是()。

A.信息系统的设计B.应用程序的测试C.系统实施的组织D.与管理人员的沟通

27.需求分析过程中,对算法的简单描述记录在______中。

A.层次图B.数据字典C.数据流图D.IPO图

28.按宏观上信息管理的主要特征可把信息管理划分为三个主要发展阶段是()。

A.传统管理时期、技术管理时期、资源管理时期

B.传统管理时期、资源管理时期、技术管理时期

C.单项管理时期、综合管理时期、系统管理时期

D.技术管理时期、系统管理时期、综合管理时期

29.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。

A.命令系统B.数据库系统C.操作系统D.数据库管理系统

30.数据字典是对数据定义信息的集合,它所定义的对象都包含于______。

A.数据流图B.程序框图C.软件结构D.方框图

四、单选题(0题)31.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

五、单选题(0题)32.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.D

2.DSQL语言中,级联删除的短语是ONDELETECASCADE。

3.C

4.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

5.B

6.D

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.B

9.C

10.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

11.内涵/语义解内涵/语义解解析:数据是数据库中存储的基本对象。我们可以把描述事物的符号记录称为数据。信息是对数据的解释,是对数据含义的说明。

12.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

13.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

14.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

15.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

16.控制实体选择控制实体选择

17.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.方法论方法论解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定的目标的、必要的、具有战略意义的措施。

19.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。

20.抽象抽象解析:面向对象是对问题空间中的事物建立抽象的模型。面向对象设计出来的是类,是对一类或相近的事物的共同特征进行抽象描述。

21.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

22.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

23.D解析:在E-R图中,用长方形表示实体,用椭圆形表示属性,用菱形表示联系。在图形内标识它们的名字,它们之间用无向线段相连,表示联系的线段上表明是哪种联系。

24.D解析:本题考查软件维护的原因。软件维护是指系统交付使用以后对它所做的改变,也是软件生存周期中最后的一个阶段,改变的原因通常是:改正程序中存在的错误和不足,使软件能适应新的硬、软件环境,增加新的应用内容和功能。题中所述都是需要进行软件维护的原因,故选择D。

25.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和企业政策之类规定均属于约束内容。控制/审计/保密内容应包括系统性能、数据完整性和操作正确、审计跟踪和保密措施之类。数据元素内容应包括对数据特征和属性的定义。性能/可靠性内容应包括系统对故障处理强弱的能力。

26.B解析:本题考查系统分析员的任务。系统分析员在系统开发的各个阶段,都担负着重要的任务,在工程进展中处于极其重要的地位。系统分析员既是信息系统的分析者和设计者,又是系统实施的组织者和领导者。选项A、C、D都是系统分析员的任务,而选项B是程序员的任务,故本题选择B。

27.D需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据元素的信息记录在数据字典中,而将对算法的简单描述记录在输入处理输出(IPO)图中,被补充的数据流、数据存储和处理添加到数据流图的适当位置上,然后提交用户复查,以便补遗。

28.A

29.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。

30.A解析:在数据流图中,对所有元素都进行了命名,所有名字的定义集中起来就构成了数据字典。

31.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论