【备考2023年】四川省巴中市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
【备考2023年】四川省巴中市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
【备考2023年】四川省巴中市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
【备考2023年】四川省巴中市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
【备考2023年】四川省巴中市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】四川省巴中市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

4.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

6.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

7.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

8.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

9.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

10.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

12.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

13.计算机网络从逻辑或功能上可分为两部分,它们是【】、通信子网。

14.操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源,另一个是向用户提供良好的【】。

15.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

16.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

17.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

18.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

19.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

20.数据是信息的符号表示,或称载体;信息是数据的______。

三、1.选择题(10题)21.在进行软件结构设计时应遵循的最主要的原理是

A.抽象B.模块化C.模块独立D.信息隐藏

22.以下关于严格定义策略和原型化定义策略的叙述中,错误的是

A.严格定义策略强调静态的需求定义,而原型化策略强调动态的需求定义

B.严格定义策略允许并提倡大量的反复,而原型化策略不允许反复

C.严格定义策略强调系统开发严格的阶段划分,而原型化策略则不强调阶段划分

D.严格定,义策略认为所有的需求都能被预先定义,而原型化策略认为并非所有的需求在系统开发以前都能准确地说明

23.瀑布模型将软件的生存周期划分为()。

A.软件开发、软件测试、软件维护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计三个时期

D.计划、开发、测试、运行四个时期

24.结构化生命周期方法的()的成果中含有系统说明书。

A.系统规划阶段B.系统分析阶段C.系统实施阶段D.系统设计阶段

25.下列不属于新近出现的数据库技术的是()。

A.分布式数据库B.多媒体数据库C.Web数据库D.关系数据库

26.判定树和判定表是用于结构化分析方法中哪个环节的工具?

A.功能说明B.数据加工C.流程描述D.性能说明

27.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?

A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图

28.系统分析报告的主要作用是()。

A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据

29.现要从学生选课表中查找缺少学习成绩(G)的学生学号、课程号,相应的SQL语句如下,将其补充完整

SELECTS#,C#

FROMSC

WHERE

A.G=0B.G<=0C.G=NULLD.GISNULL

30.学生、课程和成绩三个关系:学生(学号,姓名,性别,班级),课程(课程名称,学时,性质),成绩(课程名称,学号,分数),若打印学生成绩单,包含学号、姓名、课程名称、分数,应该对这些关系进行()操作。

A.并B.交C.乘积D.连接

四、单选题(0题)31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

五、单选题(0题)32.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.B

2.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

3.A

4.C

5.B

6.A

7.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

8.A

9.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

10.C

11.外键或外来键外键或外来键

12.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

13.资源子网资源子网

14.界面界面解析:操作系统有两个重要的作用,一个是管理系统中的各种软硬件资源,另一个是向用户提供良好的界面。

15.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

16.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

17.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

18.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

19.数据共享性数据共享性

20.内涵/语义解释内涵/语义解释

21.C解析:进行软件结构设计时,需要确定软件由哪些模块组成,以及这些模块之间的动态调用关系。层次图和结构图是描绘软件结构的常用工具,软件应该由一组完全相对独立的子功能模块组成,这些模块之间的接口关系应尽量的简单。

22.B解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵且实施困难。

③项目参加者之间能够清晰进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是固有正确的。

原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的、必要的,应该加以鼓励。

23.B解析:软件开发方法应提供系统开发处理模型。“瀑布模型”是在1976年由B.W.Boehm所提出,此模型将软件生命周期分为计划、开发、运行三个时期,对于每个时期又分为若干阶段。

24.B

25.D

26.B解析:结构化分析方法是首先将系统逐层分解到基本加工,然后为每个基本加工写上加工说明。加工说明应该严格精确,容易被软件设计人员和用户理解。结构化分析方法在精确性和可理解性之间进行了折中。判定表和判定树一样,是一种在数据加工时使用的描述组合条件的一种组合方法。

27.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。

28.C

29.D解析:在SELECT的常用查询条件中,涉及空值的条件为ISNULL(是空值)、ISNOTNULL(非空值),而不能使用“=”。

30.D

31.A

32.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论