2022年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省云浮市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

2.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

3.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况

A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部

4."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

5.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

6.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

9.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

10.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

二、2.填空题(10题)11.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

12.决策支持系统的目标是【】人们对重大问题的决策。

13.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

14.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

15.面向对象技术以类为封装的单位,而构件以______为封装的单位。

16.在原型化开发方法中,一旦通过建立原型获得明确的______,即可利用结构化开发方法进行开发。

17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

18.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

19.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

20.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

三、1.选择题(10题)21.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

22.下列关于软件测试的描述正确的是()。

A.通过一系列测试,证明软件是正确的

B.排除软件中的所有错误

C.软件测试与软件调试不同

D.由于熟悉情况,所以应尽量让程序设计人员参加测试

23.建立初始原型的最有效的工具是()。

A.第三代语言B.第四代语言C.人工智能语言D.结构化语言

24.在下列的SQL语句中,属于数据控制语句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDAT

EⅣ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅱ、Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

25.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

26.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?

A.资源保证B.进度控制C.初步调查D.计划调整

27.在瀑布模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于()。

A.运行时期B.开发时期C.计划时期D.维护时期

28.在数据流程图中,不受所描述的系统控制独立于该系统之外的部门、群体,或另一个信息系统,这一基本成分是

A.外部实体B.处理功能C.数据存储D.数据流

29.数据库系统支持数据的逻辑独立性依靠的是

A.DDL语言和DML语言完全独立B.定义完整性约束条件C.数据库的三级模式结构D.模式分级及各级模式之间的映像机制

30.如下两个关系R1和R2,它们进行何种运算后得到R3?R1

A.交B.并C.除D.连接

四、单选题(0题)31.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

五、单选题(0题)32.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.A

3.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。

4.D

5.B

6.A

7.D

8.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

9.B

10.C

11.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

12.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

13.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

14.消息传递消息传递

15.类的组合类的组合

16.需求定义需求定义解析:原型化方法的采纳,并不排除和放弃严格方法的运用,一旦通过建立原型并在演示中得到明确的需求定义,即可运用行之有效的结构化方法来完成系统的开发。

17.内模式内模式

18.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

19.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

20.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

21.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

22.C解析:软件测试是为了寻找错误而运行程序的过程。软件调试是修改程序错误,所以软件测试与软件调试是不同的概念,选项C正确。软件测试只能证明错误的存在,而不能证明错误不存在,所以选项A和选项B的说法错误:一般系统功能测试人员由设计人员和质量保证人员组成,验收测试强调用户代表和主管部门的人参与,选项D错误。

23.B解析:建立原始模型的最有效的工具是第四代语言(4GL)和应用生成器(AG)。本题只能选择B。

24.B

25.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

26.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。

27.C解析:在瀑布模型中,软件开发划分为计划时期、开发时期、运行时期、维护时期。软件项目的可行性研究—般被归属于计划时期。相关知识点:软件生命周期包括计划、开发、运行和维护时期。

计划时期分为问题定义、可行性研究;

开发时期分为需求分析、概要设计、详细设计、编码、测试;

软件运行维护具体包括纠错维护、适应性维护、功能性维护和预防性维护。

28.A解析:数据流程图有4个基本要素。①外部实体。\u3000②加工处理。③数据存储。④数据流。

29.D解析:当数据的总体逻辑结构改变时,通过对映像的相应改变而保持局部逻辑结构不变,不必改变应用程序,从而实现数据和程序的逻辑独立性。这种体系结构即是关系数据库系统的三级模式和二级映像。

30.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。

31.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论