(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)湖北省孝感市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

4.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

5.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

6.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

7.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

8.口令机制通常用于____。

A.认证B.标识C.注册D.授权

9.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

10.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

二、2.填空题(10题)11.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。

12.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映射。模式/内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

13.在关系模型中,实现数据联系的主要手段是【】。

14.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

15.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

16.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

17.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。

18.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

19.定义企业过程和定义【】是进行BSP研究的重要内容。

20.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

三、1.选择题(10题)21.对数据库的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了

A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能

22.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

23.J.Martin曾给出企业信息工程的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

24.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

25.需求是指用户要求软件系统必须满足的所有功能和限制。以下要素

Ⅰ.功能要求

Ⅱ.性能要求

Ⅲ.可靠性要求

Ⅳ.安全保密性要求

Ⅴ.开发费用和开发周期、可使用资源等方面的限制

哪个(些)方面内容是需求的基本要求?

A.Ⅰ+Ⅱ+Ⅲ+ⅣB.Ⅱ+Ⅲ+Ⅳ+ⅤC.Ⅰ+Ⅲ+Ⅳ+ⅤD.全部

26.一个大型信息系统必须有一个总体规划,这主要是因为

A.需要勾划出系统框架以便控制费用

B.指导和协调各子系统之间的矛盾和冲突

C.可以尽快见到效益

D.保证每一个子系统独立开发

27.结构化分析方法最后提供的文档是软件的()。

A.结构说明书B.加工说明书C.需求说明书D.可行性报告

28.已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是

A.SELECTSno,cnoFROMScWHEREgrade=NULL

B.SELECTSno,cnoFROMScWHEREgradeIS”

C.SELECTSno,cnoFROMScWHEREgradeISNULL

D.SELECTSno,cnoFROMScWHEREgrade="

29.在进行软件测试中,首先应当进行单元测试,然后进行(),最后再进行有效性测试。

A.有效性测试B.集成测试C.确认测试D.组合测试

30.衡量调度策略的指标有周转时间、()、响应时间以及设备利用率。

A.吞吐率B.吞吐量C.总工作量D.进程调度

四、单选题(0题)31.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

五、单选题(0题)32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

参考答案

1.B

2.D

3.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

4.D

5.A

6.D

7.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

8.A

9.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

10.C

11.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。

12.物理结构物理结构解析:内模式定义的是数据存储结构,模式定义的是数据库逻辑结构。所以模式/内模式的映像是指数据库的逻辑结构与物理结构间的对应关系。

13.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

14.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

15.行为科学行为科学

16.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

17.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:

①收集信息,从而发现和认识问题。

②决策方案的设计和分析

③对方案的选择。

18.规划规划

19.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

20.内模式内模式

21.B解析:数据定义:DBMS提供数据定义语言,用户通过它可以方便地对数据库中的数据对象进行定义;数据操纵:DBMS提供数据操纵语言,用户可以用数据操纵语言操纵数据实现对数据库的基本操作,如查询、插入、删除、修改。[考点链接]数据定义功能、数据控制功能。

22.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

23.A解析:Martin给出了企业信息工作的技术模型,是以现代化方法对企业数据处理系统进行建设的一种模式,其中有12个技术层次。企业战略数据规划只涉及到最底层的两个模块;企业模型建立和信息资源的战略规划。故本题选择A。

24.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

25.B解析:需求是指用户要求软件系统必须满足的所有功能和限制。为了进行需求定义,有必要知道下述一些情况;①约束。②系统输出。③系统输入。④系统数据需求。⑤数据元素。⑥转换。⑦功能。⑧控制/审计/保密。⑨性能/可靠性。⑩其他非功能性需求,包括开发费用和开发周期及可使用资源等方面的限制等。

26.B解析:如果没有来自最高层的一个总体规划做指导,要把各分散模块组合起来,构成一个有效的大系统是不可能的。总体规划是为了指导和协调各子系统之间的矛盾和冲突。

27.C

28.C解析:空值判断时使用ISNULL或者ISNOTNULL,而表示的是字符串的长度为零,并不是空值。

29.B解析:在进行软件测试中,首先应当进行单元测试,然后进行集成测试,最后再进行有效性测试。相关知识点:单元测试主要发现编码和详细设计中产生的错误,通常采用白箱测试。集成测试主要检查模块间的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论