2021年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年贵州省六盘水市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

2.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

3.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

4.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

5.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

6.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

7.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

8.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

二、2.填空题(10题)11.高级终端用户在数据规划过程中起着______。

12.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。

15.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

16.结合【】和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.信息的______是指为信息选择适当的存储介质以及信息在存储介质上的安排,也要充分考虑信息的安全和使用方便。

18.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

19.研究系统的成本和效益之间的关系,研究信息系统的运行为企业带来的经济效益和社会效益,这种可行性称为【】可行性。

20.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

三、1.选择题(10题)21.下列叙述中正确的是()。

A.死锁就是死循环

B.在简单轮转法中,高优先数的进程每轮都优先运行

C.DOS系统中,系统配置文件config.sys中的DOS=HIGH可实现把DOS的全部放到高端内存

D.在批处理系统中,对作业控制意图是靠作业说明书来实现,当作业运行后,用户不能控制作业的执行

22.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中的学生号='0101'的成绩改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

23.以下关于严格定义策略和原型化定义策略的叙述中,错误的是

A.严格定义策略强调静态的需求定义,而原型化策略强调动态的需求定义

B.严格定义策略允许并提倡大量的反复,而原型化策略不允许反复

C.严格定义策略强调系统开发严格的阶段划分,而原型化策略则不强调阶段划分

D.严格定,义策略认为所有的需求都能被预先定义,而原型化策略认为并非所有的需求在系统开发以前都能准确地说明

24.______既可以用于模块开发阶段,也可适用于算法实现的详细设计阶段。

A.流程图B.数据流图C.结构图D.SC图

25.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

26.设有如下关系模式:R(A,B,C,D,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。则在函数依赖的范围内该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

27.在信息系统的设备配置中合适的是

A.尽量采用先进的技术B.采用成熟的先进技术C.采用已经使用过的技术D.购买最便宜的技术

28.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即______和过程设计。

A.程序设计B.结构设计C.系统设计D.详细设计

29.J.Martin的战略数据规划包括内容有许多项,下列哪些项内容是属于战略数据规划的?

I.企业未来分析Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和VB.I、Ⅲ和VC.I、Ⅱ和ⅣD.全部

30.Oracle系统采用SQL语言作为它的数据库语言。Oracle数据库的数据类型中包括支持多种媒体信息的数据类型,它们的最大长度可达到多少字节?()

A.640KB.10MC.100MD.2G

四、单选题(0题)31.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

五、单选题(0题)32.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

六、单选题(0题)33.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

参考答案

1.B

2.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

3.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

4.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

5.C

6.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

7.B

8.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.C

11.辅助作用辅助作用

12.关系关系

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.关键成功因素或CSF关键成功因素或CSF

15.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

16.生命周期法、自顶向下结构化方法生命周期法、自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.物理存储物理存储

18.元组元组

19.经济经济解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性方面来论证。研究系统的成本和效益之间的关系,研究信息系统的运行为企业带米的经济效益和社会效益,这种可行性称为经济可行性。

20.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

21.D

22.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。

23.B解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵且实施困难。

③项目参加者之间能够清晰进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是固有正确的。

原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的、必要的,应该加以鼓励。

24.C

25.A解析:企业模型表示了该企业在经营管理中具有职能,企业模型三个层次为职能、业务活动过程和业务活动。

26.B解析:本题考查关系模式的规范化。关系R的每个分量都是不可分的数据项,属于1NF。若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。在这个关系中,非主属性C、D、E完全函数依赖于码(A,B),故属于2NF。关系模式R∈2NF,且每一个非主属性都不能传递依赖于码,则R∈3NF。在关系R中,有传递依赖,不属于3NF。因此,本题正确答案是B。

27.B解析:本题考查系统设备、工具和环境的选择。由于计算机硬件技术的发展十分迅速,技术更新很快,.人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,信息系统选择应用较为普遍、技术成熟、应用开发较为成功的设备配置是有利于信息系统建设的,运用成熟的技术会比运用正在探索的技术风险小。只有选项B的说法符合题意。

28.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计确定程序由哪些模块组成,以及这些模块之间的关系:过程设计确定每个模块的处理过程。结构设计是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论