




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年陕西省延安市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
4.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
6.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
7.下列关于防火墙的错误说法是____。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
8.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
9.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
二、2.填空题(10题)11.一个模块应具有什么样的功能,这是由【】决定的。
12.在数据库设计的四个阶段中,每个阶段都有自己的设计内容。“为哪些表、在哪些字段上、建立什么样的索引”。这一设计内容应该属于【】设计阶段。
13.数据是人们用来反映客观世界而记录下来的【】的物理符号。
14.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。
15.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
16.【】是企业中最稳定的因素,它是企业永恒的财富。
17.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
18.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
20.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。
三、1.选择题(10题)21.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性
Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效
Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理
Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施
Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系
哪些是BSP的具体目标?
A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ
22.软件分析的第一步是()。
A.定义系统目标B.进行可行性研究C.进行需求分析D.测算总经费
23.关于原型化准则,下列说法不正确的是
A.大多数的应用系统都能从一个小的系统结构集合导出
B.多数系统使用一个常用和熟悉的功能集合
C.大多数的输入编辑能从一个小的编辑模型集中导出
D.应用系统的报表生成是基于一个四步的报表模型
24.以下是关于数据流程图的描述
Ⅰ.数据流程图具有层次结构
Ⅱ.数据流程图应自顶向下、从外而内编制
Ⅲ.数据流程图中的数据流表示了控制的转移流向
Ⅳ.数据流程图中的数据存储是软件运行时所应有的实际数据存储
其中正确的是
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅱ、Ⅳ
25.设有关系R,S和T如下图。关系T由关系R和S经过()操作得到。
A.R∪SB.R-SC.R×SD.R∞S
26.办公信息系统的基本功能包括4方面,下面哪条描述不太确切?
A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等
B.支持确定型事务处理
C.支持转换性加工处理
D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策
27.软件系统的本质是()。
A.任务系统B.进程系统C.同步系统D.信息处理系统
28.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?
A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ
29.数据库系统一般由()构成。
Ⅰ.数据库
Ⅱ.数据库管理员
Ⅲ.数据库管理系统及其工具
Ⅳ.用户
Ⅴ.操作系统
Ⅵ.应用系统
A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤD.全部
30.事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括Ⅰ.处理由事务产生的或与事务相关的数据Ⅱ.保持数据和信息的准确性、完整性Ⅲ.及时生成文档或报告Ⅳ.提高劳动生产率Ⅴ.有助于改善服务质量,有助于建立和维持顾客信心Ⅵ.支持管理人员的决策
A.除Ⅰ和ⅢB.除Ⅱ和ⅤC.除ⅣD.除Ⅵ
四、单选题(0题)31.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
六、单选题(0题)33.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
参考答案
1.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.A
4.A
5.B
6.A
7.D
8.C
9.A
10.C
11.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
12.物理物理解析:数据库设计有四个阶段:需求分析、概念结构数据、逻辑结构设计、物理设计。其中物理设计阶段视为逻辑数据模型选取一个最适合应用环境的物理结构,主要指存取方法和存储结构。
13.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
14.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。
15.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
16.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
17.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
18.信息隐蔽信息隐蔽
19.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。
20.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:
1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。
2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。
3)操作控制层。保证有效率地完成具体的任务。
21.D解析:BSP的目标参照题干所列举的几项。
22.A解析:软件分析的第一步是定义系统目标,定义系统目标所需信息主要来源于用户,为收集信息资料,系统分析员必须到用户中去调查研究。调查研究方式可以是各种各样的。系统分析员应将用户的各种需求收集起来,经过仔细分析研究,抓住问题的实质,考虑解决问题的办法。
23.C解析:在原型化的准则中,大多数的输入编辑能从一个小的编辑模型集中导出。
24.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图应具有以下特性:
①数据流程图具有层次结构.即较高层次图上描述不具体的处理应由较低层次的图来细化,直到底层图的处理足够清晰。
②数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。
③应对数据流程图中的基本要素,即数据流、处理、数据存储和外部实体给以具体和完整的命名。
④数据流程图中的数据流是在处理、存储和外部实体之间传递的动态数据,而不是控制的转移流向。因此,数据流程图只表示软件对数据的处理动作,而不反映处理的执行顺序。
⑤数据存储是抽象地表示系统长期或暂时存储的静态数据,它并不是软件运行时所应有的实际数据存储。
25.B
26.C解析:办公信息系统的基本
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2031年中国聚酯油毡基布行业市场分析研究及未来趋势研判报告
- 辽宁省沈阳市虹桥初级中学2023-2024学年七年级上学期期中考试道德与法治历史试卷
- 2025年Web考试准备技巧分享
- 农村群防群治工作培训体系构建
- 2025年计算机二级JAVAUI框架试题及答案
- 2025年JAVA核心框架试题及答案
- 测试工具的选择策略与市场趋势分析试题及答案
- 软件缺陷的定位与管理方法及试题及答案
- C语言函数应用试题及答案详解
- 2025年嵌入式开发环境试题及答案推广
- YOLO目标检测算法的改进与优化
- 《液相色谱-质谱联用》课件
- 大数据与商业决策的应用试题及答案
- 学做卤菜签合同协议
- GB/T 15340-2025天然、合成生胶取样及其制样方法
- 公路法知识培训课件
- 《乡土中国》课件统编版高一语文必修上册
- 马拉松方案策划
- 2025年全国青少年禁毒知识竞赛题库及答案(中学生组)
- 毕业设计(论文)-基于PLC的自动上料系统设计
- 武装部面试题及答案
评论
0/150
提交评论