2021-2022学年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

2.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

3.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

7.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

8.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

9.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

10.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

12.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

13.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

14.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

15.在软件工程中,CASE表示【】。

16.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。

17.按照两关系中对应属性值相等的条件所进行的连接称为______连接。

18.文档是软件开发人员、维护人员、用户及计算机之间的【】。

19.衡量信息系统成效的第一标准应该是系统【】。

20.与管理信息系统相比较,决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

三、1.选择题(10题)21.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()

A.文件的集合B.数据的集合C.命令的集合D.程序的集合

22.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和()的特点。

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

23.企业模型应该满足三个特性。其中,只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

24.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。

A.黑盒方法B.测试人员的经验C.白盒测试D.猜错

25.在“学生—选课—课程”数据库中的三个关系如下:

S(SNO,SNAME,SEX,AGE),

SC(SNO,CNO,GRADE),

C(CNO,CNAME,TEACHER)。

查找选修“数据库技术”这门课的学生的学生姓名和成绩。若使用连接查询的SQL语句是:SELECTSNAME,GRADEFROMS,SC,CWHERE子句。其中的WHERE子句应该是A)CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=C.CNOB)CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=CNOC)CNAME=数据库技术ANDS.SNO=SC.SNOANDSC.CNO=C.CNOD)CNAME=′数据库技术′ANDS.SNO=SC.SNO

A.CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

B.CNAME=′数据库技术′ANDS.SNO=SC.SNOANDSC.CNO=CNO

C.CNAME=数据库技术ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

D.CNAME=′数据库技术′ANDS.SNO=SC.SNO

26.在信息系统的物理模型中,表示系统各个物理组成部分之间的数据流动情况的工具是()。

A.数据流程图B.业务流程图C.数据结构图D.系统流程图

27.信息系统开发有多种模式,下列已知可供选择的开发模式中,哪种模式可能不利于以后用户对系统的维护?

A.联合开发型B.委托承包型C.自行开发型D.顾问开发型

28.在数据库中,产生数据不一致的根本原因是________。

A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余

29.数据独立性是指()。

A.数据库的数据依赖于用户的应用程序

B.DBMS与DB相互独立

C.用户应用程序与数据库的数据相互独立

D.用户应用程序与DBMS相互独立

30.下列()不是适合原型化开发的有效准则。

A.自行设计报表生成B.使用熟悉的功能集C.使用数据字典D.自底向上的设计

四、单选题(0题)31.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

五、单选题(0题)32.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

六、单选题(0题)33.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

参考答案

1.B

2.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

3.B

4.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

5.B

6.B

7.A

8.B

9.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。

10.B

11.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

12.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

13.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

14.查询查询

15.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。

16.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。

17.等值等值

18.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

19.是否是应用了的系统是否是应用了的系统解析:信息系统一定是面向企业的,从应用的角度来看,只有用了的系统才有可能产生效益,所以衡量信息系统成效的第一标准应该是系统是否是应用了的系统。

20.提高决策效果提高决策效果解析:与管理信息系统相比较,决策支持系统的目标是提高决策效果,管理信息系统的主要目标是提高效率。

21.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性、和易扩展性,并可为各种用户所共享。

22.D解析:根据数据库的特点所知,数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户所共享。

23.D解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,持久性:只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

24.B解析:测试方法有两种:黑盒测试和白盒测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有很大关系。

25.A解析:选项B中SC.CNO=CNO后面的CNO指代不确切,如果两个表连接时,两个表有相同的属性名,一定要注明当前操作的哪个表。选项C中“数据库技术”没有加引号,“数据库技术”在此是一个字符串,而不是一个变量,要加引号,如果是数字类型就可不必要了。选项D中没有对两个表的连接限制。

26.D解析:选项A不符合题意,数据流程图是对软件系统逻辑模型的描述,它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能流程;选项B不符合题意,业务流程图描述业务执行过程:选项C不对,数据结构图是用来表示数据库的结构,数据结构是指要在各种外存储设备上长期保存供程序访问的数据,在逻辑上和物理上的组织方法的描述和表达;选项D正确,系统流程图以图形方式说明了系统中的控制流,并且同时说明了系统中所有的程序、输入、输出以及文件和数据库的存取和检索,它表示了系统各个物理组成部分之间的数据流动情况。

27.B解析:信息系统开发大致可以分为4种模式。委托承包型,即企业将计算机信息系统工程承包给企业外的某一单位,依靠外力来建设系统,这种方式全部依靠外力,没有培养内部力量,不利于对系统的维护;联合开发型,企业与企业外某一单位联合组成研制组,内部力量和外部力量兼有;顾问开发型,企业内部聘请有经验的专家参与工作,他们主要起咨询顾问作用,这是较提倡的一种方法,有利于系统的维护和内部人员的培养;自行开发型是内部人员组成研制组,这种方式完全依靠内部力量,缺少成功的经验,有利于维护,但是不利于开发。

28.D解析:由于数据冗余,有时修改数据时,一部分数据修改,而另一部分没有修改,造成同一种数据有多个值,产生数据不一致。

29.C

30.A解析:原型化的准则如下:

●大多数的应用系统都能从一个小的系统结构集合导出。

●多数系统使用一个常用和熟悉的功能集合。

●大多数的输入编辑能从一个小的编辑模型集中导出。

●应用系统的报表生成是基于一个四步的报表模型。

●有一个“正确”的设计结构集合,对原型将会产生积累作用。

原型化本身就是一个自底向上的设计过程,可见,A是不正确的。

31.B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论