版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省聊城市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
2.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.根据定量风险评估的方法,下列表达式正确的是()。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
4.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。
A.保护B.检测C.响应D.恢复
5.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
6.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
7.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
8.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
9.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
10.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
二、2.填空题(10题)11.BSP方法的基本概念与企业机构内的信息系统的______有关。
12.在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中______用于保存用户程序在内存的起始地址。
13.主题数据库与【】有关,而不是与一般的应用项目有关。
14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
15.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
16.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
17.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。
18.软件设计规格说明的编写可分为两个阶段。在总体设计阶段集中于【】,在详细设计阶段应集中于软件元素的细节。
19.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。
20.联网的各个计算机共享一个公共通信信道,当一台计算机发送信息时,所有其他计算机都能“收听”到此消息,这种网络称为______网络。
三、1.选择题(10题)21.在关于数据库设计理论中,如果一个关系R满足1NF,但R的非主属性传递函数依赖于码,则关系R属于
A.1NFB.2NFC.3NFD.BCNF
22.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列不属于总体设计的具体任务的是
A.将系统或子系统分解为多个模块B.确定模块之间传送的数据机器调用关系C.评价并改进模块结构的质量D.输入/输出设计
23.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于
A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
24.在MIS中为了获得有用的管理信息,首先要求
A.数据库规范化B.打印报表清晰C.输入数据真实可靠D.应用程序正确
25.结构化设计中应用软件设计是其重要组成部分,它包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。
A.输出/输入设计B.存储设计C.代码设计D.屏幕设计
26.在数据库的三级模式结构中,内模式有()。
A.1个B.2个C.3个D.任意多个
27.确定企业主题数据库是战略数据规划的重要内容之一,主题数据库的概念与BSP方法中的哪个概念是相当的?
A.实体分析B.数据库C.数据结构D.数据类
28.“自顶向下”的开发是一种从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求的方法。以下关于“自顶向下”方法的描述中,不正确的是
A.利用该方法开发系统时,每一阶段的规模较小,易于控制和掌握
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.该方法支持信息系统的整体性,为系统总体规划、子系统的协调和通讯提供了保证
D.开发的周期长,系统复杂而且投资较大,成本较高
29.生命周期法是一种基于()的系统开发方法。
A.实验式开发策略B.直线式开发策略C.接受式开发策略D.迭代式开发策略
30.BSP的具体目标可归纳为5条,下列()是以最高效率支持企业目标的?
A.避免主观性B.保护投资C.资源管D.改善管理与客户关系
四、单选题(0题)31.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
六、单选题(0题)33.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。
A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大
参考答案
1.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
2.C
3.A
4.A
5.B
6.C
7.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
8.C
9.B
10.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
11.长期目标或目标。长期目标或目标。
12.基址寄存器基址寄存器解析:在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中基址寄存器用于保存用户程序在内存的起始地划,限长寄存器用来存放用户程序的长度。
13.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。
14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
15.为用户提供因特网接入服务为用户提供因特网接入服务
16.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
17.原型构造的速度原型构造的速度
18.软件结构的描述软件结构的描述解析:软件设计规格说明的编写过程可分为两个阶段,其中总体设计阶段集中于软件结构的描述。
19.外部实体外部实体
20.广播式广播式
21.B解析:第1范式:关系R中的元组每个分量必须是不可分的数据项,称关系R满足第1范式,记做R∈1NF;第2范式:若关系R∈1NF,且每一个非主属性完全函数依赖于码,则R∈2NF;第3范式:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF;BCNF要求对于每一个非平凡的函数依赖X→Y,都有X包含码。
22.D解析:结构化设计方法是将应用软件设计过程划分为总体设计和详细设计两个阶段。总体设计的主要任务是要确定软件的整体结构,其具体的任务是:
①将系统或子系统分解为多个模块。
②确定模块之间传送的数据机器调用关系。
③评价并改进模块结构的质量。
从上面的论述我们可以知道,输入/输出设计不属于总体设计的具体任务。
23.B解析:软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能,性能及约束条件的分析应属于技术可行性分析。
24.C解析:输入数据真实可靠是各种信息管理工作的基础。
25.C
26.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方式。一个数据库只有一个内模式。相关知识点:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式又称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图。外模式通常是模式的子集,一个数据库可以有多个外模式。
27.D解析:J.Martin指出,战略数据规划中的主题数据库的概念与BSP方法中的数据类是相同的概念。考点链接:主题数据库的选择、主题数据库组合、四类数据环境。
28.B解析:自顶向下方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化。该方法的优点是:
①自顶向下的方法提供一种途径,为信息系统开发计划和合理的信息系统设计确定信息需求。
②方法可以用于为企业或机构的重要决策和任务提供信息。
③方法支持信息系统的整体性,为系统的总体规划、子系统的协调和通讯提供了保证。
④从自顶向下方法实践中所得到的知识的积累和观察问题能力的提高有利于企业人员的发展,并经常由此而发现改进组织机构工作的新途径。
该方法的缺点是:
①对信息分析的人员要求较高,他们必须具备一定的业务知识和组织管理能力。
②从非结构化的开始向下到高度结构化的子系统或模块设计的做法具有很大的难度和技术复杂性。
③开发的周期长,系统复杂而且投资较大,成本较高。
④对于大系统,自上而下的规划对下层系统的实施往往缺乏约束力。
⑤从经济角度讲,很难证明这样做是合算的。
29.B解析:生命周期法把一个软件的生命周期分为几个阶段,一个阶段接着一个阶段的进行开发,是一个直线式开发策略。
30.C解析:BSP的目标中,都是围绕企业的管理目标进行的,而尤其以资源管理是以最高效率支持企业目标的。
31.B
32.B
33.D结构化设计方法所实施的模块划分具有以下特点:
①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 考研政治辅导马原
- 安全生产管理理念与案例分析
- 联想猜词游戏
- 车工工人转正申请书15篇
- 2025年轮胎均匀性试验机项目合作计划书
- 江苏盐城盐城八校2025届高三上学期开学考试化学试卷试题及答案解析
- 很好的高习参考计划范文
- 驾校场地出租合同模板
- 技术设备融资租赁协议书
- 八年级语文上册第二单元人物画像6藤野先生高效教案新人教版
- 2024秋期国家开放大学本科《经济学(本)》一平台在线形考(形考任务1至6)试题及答案
- 动静脉内瘘成形术
- 法律意见书(适用于股权投资)
- JJF(苏) 276-2024 接触(触针)式表面轮廓测量仪校准规范
- 2024-2025学年五年级科学上册第二单元《地球表面的变化》测试卷(教科版)
- 污泥(废水)运输服务方案(技术方案)
- 2024-2030年中国降压药行业市场规模分析及发展趋势与投资研究报告
- 二十届三中全会精神应知应会知识测试30题(附答案)
- 一例下肢静脉血栓疑难病例护理讨论
- 2024年信息系统项目管理师题库及答案
- 输血相关法律法规临床输血安全管理课件
评论
0/150
提交评论