版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年广东省汕头市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
2.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
3.DDOS攻击是利用()进行攻击
A.其他网络B.通讯握手过程问题C.中间代理
4.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
5.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
6.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
7.原型开发人员应该能在一个什么工作台上建立模型?
A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的
8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
9.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
10.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
二、2.填空题(10题)11.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。
12.候选关键字中的属性可以有【】个。
13.结构化开发方法是对软件工程和【】开发的有效方法。
14.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
15.一个信息系统的战略应当表达出企业的【】的需求。
16.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
17.许多软件成本需求分析表明,60%~80%的错误来源于【】。
18.模块化设计的主要指导思想是【】和模块独立性。
19.软件质量因素中的“健全性”是指在【】条件下,软件仍然进行工作的能力。
20.信息的维数实际上是要在时间、地点和______的三维坐标系上给信息定位。
三、1.选择题(10题)21.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是
A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化
22.J.Martin的战略化策略从几个方面考虑,下面哪些方面是系统成败的关键?
A.设计系统所用的方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定
23.环境分析可分为内部环境和
A.外部环境B.企业效益C.发展前景D.管理模式
24.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。下列()是关系模型必须满足并由DBMS自动支持的。
A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
25.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是
A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
26.下面的描述与原型化方法不一致的是()。
A.应用模拟的方法B.使用最新的软件工具和技术C.更符合人们认识事物的规律D.掌握该方法尚显困难
27.结构化分析方法是一种面向下列哪项的需求分析方法?
A.对象B.数据结构C.数据流D.控制流
28.耦合度是度量模块独立性的指标之一,若一组模块都访问同一数据结构,则称为()。
A.内容耦合B.公共耦合C.外部耦合D.控制耦合
29.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
30.以下关于TCP/IP的描述中,不正确的是
A.是一个开放的协议标准
B.依赖于特定的网络硬件
C.统一的网络地址分配方案
D.标准化的高层协议,可以提供多种可靠的用户服务
四、单选题(0题)31.严格定义的方法假设前提是()
A.认为系统的所有需求都能被事先定义
B.认为系统的所有需求都能随时更改
C.认为系统的所有需求都能确定无误地定义
D.以上说法都不正确
五、单选题(0题)32.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
六、单选题(0题)33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
参考答案
1.B
2.C
3.C
4.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
5.C
6.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
7.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。
8.B
9.A
10.A
11.分解分解解析:系统分析人员是高层次的系统开发人员,他们在企业领导人和研制组的支持下,负责对企业现状进行调查分析,最后提出新的企业信息系统模型,供企业领导人选择和认定。因此,系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行分解,并找出它们之间的内在联系。
12.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。
13.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。
14.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
16.中断服务或中断处理中断服务或中断处理
17.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
18.分解信息隐藏分解信息隐藏
19.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力。
20.层次层次
21.C解析:SD方法的基本思想是模块化,模块的划分主要是依赖模块的独立性,而内聚性与聚合性是度量模块独立性的两个定性指标。
22.B解析:J.Martin规划的核心思想是强调最高层管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在和未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高层管理者不参与将会出现执行的许多争论,无法贯彻实现系统目标。
23.A解析:环境分析可分为对内部环境和对外部环境的分析两方面。环境分析着重于对较宏观的情况的了解,并不过分的追求某些枝节或细微的问题和情况。
24.B
25.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
26.D解析:原型化方法的特点有:(1)更符合或贴近人们认识事物的规律,因而更容易为人们所接受;(2)将模拟的方法引入系统分析的初期阶段;(3)充分利用了最新的软件工具和技术,摆脱了老一套工作方法,使系统开发的时间、费用大大减少,效率得到提高:(4)易学易用,减少对用户的培训时间。
27.C解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行的。
28.B
29.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
30.B解析:联入Internet的计算机均应遵从TCP/IP协议。TCP/IP的特点是:①开放的协议标准,独立于特定
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗保健票据处理办法
- 餐饮业电梯施工安装工程合同
- 智能建筑网线铺设协议
- 科技期刊数字化出版技术指南
- 绿色建筑招投标法规体系精讲
- 城市交通监理管理规范
- 大型设备焊工劳动合同
- 物业维修技术员定向就业
- 船舶制造工程招投标资料模板
- 旅游集团的民主管理
- 矿井火灾防治新技术
- 分布式文件存储方案
- 山东省滨州市滨城区2023-2024学年八年级上学期期中考试数学试题
- 《新能源材料与器件》教学课件-05其他新能源技术
- 小学家长进课堂课件-认识桥梁
- 军队文职专用简历(2023年)
- KPMG笔试经典24题-36题详解(最终版本)
- 中职学校高考班家长会
- 餐饮企业日管控、周排查、月调度表格模板
- 先天性甲状腺功能减退症2015
- 《微观经济学》教案
评论
0/150
提交评论