备考2023年安徽省宣城市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年安徽省宣城市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年安徽省宣城市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年安徽省宣城市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年安徽省宣城市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年安徽省宣城市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

2.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

3.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

4.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

5.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

6.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

7.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

9.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

二、2.填空题(10题)11.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

12.一般说来,在信息系统开发中应用【】的技术比应用正在探索的技术更有助于系统开发的成功和减少风险。

13.数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。

14.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

15.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

16.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。

17.JamesMartin认为企业信息系统的建设应以【】为中心。

18.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

19.系统实施包括设备安装、软件开发、人员培训和【】的准备。

20.企业模型应该具有的特征是完整性、【】和持久性。

三、1.选择题(10题)21.事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括Ⅰ.处理由事务产生的或与事务相关的数据Ⅱ.保持数据和信息的准确性、完整性Ⅲ.及时生成文档或报告Ⅳ.提高劳动生产率Ⅴ.有助于改善服务质量,有助于建立和维持顾客信心Ⅵ.支持管理人员的决策

A.除Ⅰ和ⅢB.除Ⅱ和ⅤC.除ⅣD.除Ⅵ

22.在关系运算中,查找满足一定条件的元组的运算称为______。

A.复制B.选择C.投影D.连接

23.软件复审时其主要复审对象是()。

A.软件结构B.软件文档C.文档标准D.程序编码

24.DFD中的每个加工至少有()。

A.一个输入流和一个输出流B.一个输入流C.一个输出流D.一个输入流或者一个输出流

25.原型化方法的使用有一定的局限性,主要表现在()。

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原犁化开发人员

26.在关系模式R(A,B,C)中,有函数依赖集F={(A,B)→C,(B,C)→A},则R最高达到()。

A.1NFB.2NFC.3NFD.BCNF

27.信息系统评价的常用方法主要有()。

A.定量方法、动态方法、静态方法和定性方法

B.动态方法、静态方法、成本—效益分析法和专家意见法

C.成本—效益分析法、专家意见法和多准则评价法等

D.定量方法、定性方法、成本—效益分析法和专家意见法

28.办公信息系统的基本功能包括4方面,下面哪条描述不太确切?

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换性加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

29.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

30.原型化的准则提供一套原型开发的思路和方法,它包括下列哪些准则?

Ⅰ.从小系统结构集合导出模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂时不提供用户界面

Ⅴ.增量式的模型A.Ⅰ,Ⅳ和ⅤB.Ⅰ,Ⅱ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅤD.Ⅴ

四、单选题(0题)31.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

六、单选题(0题)33.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.B

2.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

3.B

4.A

5.D

6.A

7.C

8.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

9.A

10.D

11.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

12.成熟成熟解析:由于计算机硬件技术的发展十分迅速,技术更新快,人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,选择较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。

13.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:在自顶向下、层次分解数据流程图时,应该注意以下原则:数据流必须始于或终止于某个加工处理;分解的平衡原则,父图和其所有的子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,即所渭的一致性检查;数据守恒原则,应该避免黑洞,即只有输入而没有输出或只有输出而没有输入;或灰洞,即输入不足以产生输出。

14.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

15.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

16.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。

17.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

18.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

19.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

20.适用性适用性

21.D解析:支持管理人员的决策属于决策支持系统的功能。

22.B解析:在关系数据库中,选择又称为限制,它是在关系R中选择满足给定条件的诸元组。投影指从R中选择出若干属性列组成新的关系。连接指从两个关系的笛卡尔积中选取属性间满足一定条件的元组。

23.B解析:系统初步调查的目的是为可行性报告分析的形成提供素材。相关知识点:系统调查的目的是从整体上了解企业信息系统建设的现状,并结合所提供的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。

初步调查的最佳方式是企业高层主管座谈,通过座淡了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求。

初步调查主要是收集有关宏观信息,并了解企业不同位置和不同部门的人对新的信息系统建设的态度。应该首先拟定调查提纲,并事先进行约定,会议应该由企业主管部门通知指定出席人员。

55.软件复审时其主要复审对象是()。@A)@软件结构@B@软件文档@C@文档标准@D@程序编码@答案@B@[解析]@软件复审时其主要复审对象是软件文档。相关知识点:软件文档影响软件的可维护性,文档分为用户文档,系统文档。

复审的目的在于及早发现设计中的缺陷和错误。复审包括软件总体结构、数据结构、结构之间的界面以及模块过程细节4个方面。软件复审的方式有正式复审和平共处非正式复审。

在软件生存周期的每—个阶段结束时都要进行复审,复审的标准有:

①软件文档是否清晰、完备:

②软件计划中的估算是否受到影响;

③是否与用户取得了一致意见。

软件复审时主要的复审对象是软件文档,而软件结构和程序编码的审查要在测试阶段进行,文档标准则是复审时所依据的准则。

24.A解析:DFD中的每个加工至少有一个输入流和一个输出流。

25.C

26.D解析:显然(A,B)和(B,C)都是R(A,B,C)的关键字。于是R中的每一个属性都是主属性,3NF定义中涉及的非主属性根本不存在,当然定义的条件一定满足,所以

。而且,数据库表中如果不存在主属性对非主属性的函数依赖,因此符合BCNF。选项D正确。

27.C解析:信息系统的评价是对一个信息系统的综合性能的检验,包括:成本一效益分析法、专家意见法和多准则评价法等。

28.C解析:办公信息系统的基本功能:与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等;支持确定型事务处理;支持非确定型事务处理;提供办公环境所必需的技术手段以实现办公的自动化并支持决策。

29.A解析:结构化分析(SA)方法是一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论