2021-2022学年江苏省扬州市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021-2022学年江苏省扬州市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021-2022学年江苏省扬州市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021-2022学年江苏省扬州市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021-2022学年江苏省扬州市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江苏省扬州市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

2.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

3.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

4.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

5.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

6.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

7.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

8.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

10.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

二、2.填空题(10题)11.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。

12.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

13.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

14.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

15.结构化方法中最重要的两个阶段是【】和系统设计。

16.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

17.面向对象技术以类为封装的单位,而构件以______为封装的单位。

18.在操作系统中,按信息组织方式可将输入/输出设备划分为字符设备和______设备。

19.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。

20.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于【】。

三、1.选择题(10题)21.设两个关系C和SC如下,它们的主键分别是C#和(S#,C#),除属性GRADE的数据类型是整数外,其它属性的数据类型都是字符型。若要向关系SC执行F列插入操作,哪个元组可以被插入。

A.('003001','C2',NULL)

B.('003098','C1',83)

C.('004010','C4',90)

D.('007345','C2',65)

22.集合R与S的交可以用关系代数的5种基本运算表示为()。

A.R-(R×S)B.R-(R-S)C.σF(R×S)D.σF(R-S)

23.需求是指用户要求软件系统必须满足的所有功能和限制。以下要素:

Ⅰ.功能要求

Ⅱ.性能要求

Ⅲ.可靠性要求

Ⅳ.安全保密性要求

Ⅴ.开发服用和开发周期、可使用资源等方面的限制

()方面内容是需求的基本要求。

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.全部

24.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列哪个步骤技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

25.BSP方法的产品/服务的生命周期中,下列中()与开发资源有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

26.利用计算机进行数据录入、编辑加工、查询、统计等工作,属于计算机()应用领域。

A.人工智能B.自动控制C.科学计算D.信息处理

27.信息系统研制组的负责人一般应是

A.计算机专家B.网络工程师C.业务人员D.系统分析员

28.系统设计涉及到面向业务活动的业务设计和面向系统组成的()。

A.技术设计B.功能设计C.目标设计D.性能设计

29.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅲ和Ⅴ

30.在决策支持系统中有模型库,下述

Ⅰ.战略模型

Ⅱ.战术模型

Ⅲ.运行模型

Ⅳ.模型块和子程序

属于其模型库包含的模型是

A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部

四、单选题(0题)31.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

2.B

3.B

4.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

5.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

6.A

7.B

8.C

9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

10.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

11.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

12.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

13.完整性完整性

14.企业模型企业模型

15.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

16.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

17.类的组合类的组合

18.块块

19.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。

20.软件系统目标软件系统目标解析:可行性研究是对问题定义阶段所确定的问题、实现的可能性和必要性进行研究,并讨论问题的解决办法,对各种可能方案做出必要的成本效益分析。可行性研究的结论主要是由需求分析来确定。

21.A解析:要考虑实体完整性,参照完整性和用户自定义完整性。B选项中,外健值是'CA',在关系C的主键值中不存在,因此违反参照完整性,不可以插入;C选项中,由于关系SC的属性GRADE的数据是整数型,而该选项中的属性GRADE的数据类型是字符型,不可以插人;D选项中,主键是('007345','C2'),在关系SC的主键中已经存在,因此违反实体完整性,也不能插人。

22.B解析:用关系代数的5种基本运算表示交运算,只有选B才是正确的。

23.D

24.C解析:企业的实体分析包括企业的实体、实体的确定、实体间的联系、实体图和数据模型等步骤,其中实体联系图是对企业实体的概括,数据模型是对企业更精确的描述。

25.B解析:在BSP的生命周期中,获取阶段与开发资源有关的,其他都与开发资源没有关系。

26.D解析:计算机的信息处理应用领域包括利用计算机进行数据录入、编辑加工、查询、统计等工作。

27.D解析:本题考查系统分析员的角色。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者;既要在系统设计中考虑企业的现状和条件,满足用户的需求,同时又要运用自己的智慧和经验改进和完善企业新的信息系统。因此,信息系统研制组的负责人一般是系统分析员,故本题选择D。

28.A解析:系统设计涉及到面向业务活动的业务设计和面向系统组成的技术设计。

相关知识点;

现代企业级的信息系统都将包含较为丰富的业务活动和较复杂的系统结构,因而其对应的系统设计也将包括面向业务设计活动的业务设计和面向系统组成的技术设计。

业务设计是对在系统分析中所确定的业务系统进行实现的基本过程的设计,它是一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论