版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年黑龙江省大兴安岭地区全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
2.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
3.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
4.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
5.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
6.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
7.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
8.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
9.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
10.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
二、2.填空题(10题)11.系统开发阶段的目标是根据系统规划所确定的系统的总体方案和项目的______,按已定的项目开发出可以运行的实际系统。
12.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
13.企业系统规划(BSP)方法是一个转化过程,它将企业的战略转化为【】的战略。
14.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。
15.系统设计报告的主要内容是【】状况。
16.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。
17.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。
18.数据仓库是面向【】的,这是一个抽象的概念。
19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
20.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
三、1.选择题(10题)21.信息系统开发方法有很多,以下是目前常用的三种方法:
Ⅰ.结构化分析与设计方法
Ⅱ.原型法
Ⅲ.企业系统规划法
以上方法中,()方法是针对一类结构化问题提出的系统开发方法。
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.都是
22.一个信息系统的长期目标应包括下列哪些内容?Ⅰ.支持企业的战略目标Ⅱ.支持企业各管理层的需求Ⅲ.为企业提供一致的数据Ⅳ.应该适应企业机构/体制改变Ⅴ.从子系统按优先次序实现信息系统总体结构
A.Ⅰ,Ⅱ和ⅢB.Ⅰ和ⅢC.Ⅱ,Ⅳ和ⅤD.全部
23.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
24.软件开发的的原型化方法是一种动态定义软件需求的方法,下述条件中,()是实施原型化方法所必备的。
Ⅰ.成熟的原型化人员
Ⅱ.快速的成型工具
Ⅲ.需求了解的准确性
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ和Ⅲ
25.软件质量因素分为多个方面,软件的健壮性属于哪个方面的特性?
A.产品运行B.产品修改C.产品转移D.产品维护
26.数据库的三级模式体系结构的划分,有利于保持数据库的?
A.数据独立性B.数据安全性C.结构规范化D.操作可行性
27.下列选项哪个是数据库系统中最早出现的数据模型?
A.层次模型B.网状模型C.关系模型D.面向对象模型
28.软件设计包括总体设计和详细设计两个部分,下面是详细设计的是()。
A.数据字典的定义B.数据库的设计C.软件结构的设计D.模块算法设计
29.软件工程环境一般应具有某些特征,下列叙述中哪项不是它必须具备的特征?
A.一般工具的组合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具
30.软件工程开发的可行性研究是决定软件项目是否能继续开发的关键,而可行性研究的结论主要相关于
A.软件的性能B.软件的功能C.软件系统目标D.软件的质量
四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
五、单选题(0题)32.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
六、单选题(0题)33.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
参考答案
1.D
2.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
3.A
4.A
5.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。
6.C
7.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
8.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
9.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
10.B
11.开发计划开发计划解析:信息系统的开发先进行系统规划,确定系统的总体设计和项目的开发计划。再按照设计好的系统方案和开发计划,开发出实际的系统。
12.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
13.信息系统信息系统
14.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。
15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
16.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。
17.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。
18.主题主题解析:数据仓库就是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。
19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
20.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
21.C
22.D解析:题干中所列即为信息系统的长期目标包括的内容。
23.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。
24.A
25.A解析:本题考查对软件质量的理解。软件质量因素可以分为3个方面:产品运行、产品修改、产品转移。与产品运行有关的特性是正确性、健壮性、效率、安全性、可用性、风险、可靠性,与产品修改有关的特性是可理解性、可维护性、适应性、可测试性,与产品转移有关的特性是可移植性、可重用性、互运行性。故本题选择A。
26.A解析:数据库系统的三级模式是对应数据的三个抽象绷U,为了能够在内部实现三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,iE是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。
27.A解析:层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式。
28.D解析:软件设计阶段包括总体设计和详细设计两个小阶段。详细设计包括代码编制和模块算法设计。本题应该选择模块算法设计。
29.C解析:软件工程环境应具有的特征:软件开发环境是一组相关工具的集合,这些相关工具是按一定的开发方法或一定开发处理模型组织起来的,这些相关工具支
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论