【备考2023年】河南省漯河市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】河南省漯河市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】河南省漯河市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】河南省漯河市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】河南省漯河市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】河南省漯河市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

2.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

3.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

9.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

10.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

二、2.填空题(10题)11.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

12.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

13.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

14.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

15.软件的面向数据流的设计方法,利用其定义的映射方法可以把数据流图变换成软件结构,在映射中一般将数据流分为变换流和______两种。

16.【】的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

17.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

18.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式/内模式)实现了数据库的【】独立性。

19.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是【】。

20.在决策支持系统中,模型库子系统为决策提供了分析能力,【】子系统为决策提供了数据能力或资料能力。

三、1.选择题(10题)21.开发信息系统要进行可行性研究,下列项目中的()属于可行性研究的内容。

Ⅰ.技术可行性分析

Ⅱ.经济可行性分析

Ⅲ.操作可行性分析

Ⅳ.社会可行性分析

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

22.决策支持系统主要支持以下()问题。

A.定型决策与结构化决策B.定量决策与半结构化决策C.半结构化与非结构化决策D.结构化与半结构化决策

23.完整的系统设计应包括()。

A.计算机系统设计、数据库设计、应用软件设计和数据流程设计

B.计算机系统设计、应用软件设计、网络设计和业务流程设计

C.计算机系统设计、应用软件设计、数据库设计和网络设计

D.应用软件设计、业务流程设计、数据流程设计和网络设计

24.中断处理过程分为:第一步关中断、取中断源,第二步保留现场,第三步

A.转中断服务程序B.将处理要求排队C.记录时钟D.捕捉故障

25.软件维护是指()。

A.维护软件的正常运行B.软件的配置更新C.对软件的改进、适应和完善D.软件开发期的一个阶段

26.原型化方法与预先定义方法相比其实施的前提条件,以下哪个不属于这种前提?

A.需求可严格定义B.有系统建造工具C.存在通信障碍D.有实际系统模型

27.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是

A.每一个分量是一个不可分的数据项,即不允许表中有表结构

B.二维表中各列的宽度必须完全相等

C.二维表中各行和各列的顺序不能交换

D.属性名(字段名)要么全部使用汉字,要么全部使用字母

28.下列哪些是原型化方法的优点?

Ⅰ.提供了验证用户需求的环境

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

A.Ⅰ,Ⅱ,Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部

29.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

30.以下关于数据流程图与系统流程图的联系与区别的描述中,不正确的是()。

A.数据流程图中的过程可以是并行的;而在系统流程图中,同一时刻只能有一个过程执行

B.数据流程图中的箭头表示的是数据的流动方向,而系统流程图中的箭头表示的是一个算法或程序中过程或操作的顺序

C.数据流程图表示的是系统的逻辑模型,而系统流程图表示的是系统的物理模型

D.数据流程图表示的是系统的物理模型,而系统流程图表示的是系统的逻辑模型

四、单选题(0题)31.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

五、单选题(0题)32.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

六、单选题(0题)33.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

参考答案

1.A

2.A

3.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

4.A

5.A

6.A

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.B

9.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

10.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

11.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

12.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。

13.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

14.企业模型企业模型

15.事务流事务流解析:信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

16.系统分析系统分析解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。因此系统分析也称功能分析或需求分析。

17.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

18.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。

19.数据流图数据流图解析:数据流图是表示逻辑模型的工具,它是系统分析员与用户进行交流的工具。在结构化分析方法中,描述信息在软件系统中流动和处理的图形。

20.数据库数据库解析:DSS中的模型库子系统为决策提供了分析能力,数据库子系统为决策提供了数据能力和资料能力,所以一般信息系统都把数据库子系统作为自己的基本组成部分,这是信息系统的基础。

21.C

22.C

23.C解析:完整的系统设计包括应用系统的设计和技术系统的设计。应用系统设计包括应用软件设计和数据库设计,它们是业务设计的主体内容。技术系统设计的任务与系统的技术结构有关,技术系统的设计所包含的内容涉及计算机系统设计和网络设计。所以,选项C正确。

24.A解析:中断处理过程分为:关中断、取中断源、保留现场和转中断服务程序。

25.C解析:软件维护是指对软件的改进、适应和完善。相关知识点:影响系统可维护性的因素主要有可理解性、可测试性、可修改性3个。

软件维护按照每次进行维护的具体目标可分为4类。

完善性维护:不断改善和加强产品的功能与性能,完善性维护约占50%~60%。

适应性维护:是指软件适应运行环境的改变而进行的一类维护,约占25%。

纠错性维护:纠正在开发期间未能发现的遗留错误,约占20%。

预防性维护;改善软件的可维护性,减少今后的维护工作量,约占4%。

26.A解析:与预先定义技术完全不同,原型化方法开发策略前提条件如下:

1)并非所有的需求在系统开发以前都能准确的描述。

2)有快速的系统建造工具。

3)项目参加者之间通常都存在通信上的障碍。

4)需要实际的、可供用户参与的系统模型。

5)需求一旦确定,就可以遵从严格的方法。

6)大量的反复是不可避免的、必要的,应该加以鼓励。

27.A解析:第一范式(1NF)要求关系R的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。

28.D解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。

29.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论