【备考2023年】四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

2.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

3.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

6.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

7.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

8.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

9.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

10.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.候选关键字中的属性可以有【】个。

12.计算机网络从逻辑或功能上可分为两部分,它们是______和通信子网。

13.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。

14.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

15.计算机信息系统的计算机系统配置的依据,取决于系统的______。

16.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。

17.主题数据库与【】有关,与一般应用项目无关。

18.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

19.数辑仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

20.主题数据库设计的目的是【】。

三、1.选择题(10题)21.动态SQL方法允许在程序运行中构成临时()SQL语句。

A.组装B.分解C.查询D.记录

22.信息系统开发方法其指导思想、常常相同或相似于()。

A.生产线设计B.硬件工程C.机械设计D.软件工程

23.在SQL语言中,修改基本表的语句是

A.CREATETABLEB.UPDATETABLEC.ALTERTABLED.DROPTABLE

24.软件测试的内容很多

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、Ⅰ、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

25.数据流程图是系统分析常用的工具,其作用是()。

A.为系统设计提供支持B.为程序设计提供支持C.为效益分析提供支持D.为系统实施提供支持

26.下面的描述与原型化方法不一致的是()。

A.应用模拟的方法B.使用最新的软件工具和技术C.更符合人们认识事物的规律D.掌握该方法尚显困难

27.软件的结构化开发过程各阶段都应产生规范的文档,以下哪个是在设计阶段应产生的文档?()

A.可行性分析报告书B.软件需求说明书C.软件设计规格说明书D.软件测试报告书

28.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

29.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应该系统中,通常认为()不属于面向管理的应用。

A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统

30.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是()

A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告

四、单选题(0题)31.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

五、单选题(0题)32.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

2.B

3.D

4.B

5.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

6.A

7.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

8.A

9.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

10.C

11.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。

12.资源子网资源子网解析:为了解决计算机网络中计算机既要承担数据通信的任务,又要承担数据处理的任务,因而负担很重的问题,将计算机网络从功能上分为两部分,一部分是资源子网,另一部分是通信子网,这两部分都是由计算机组成的,只不过是分工不同。资源子网中的计算机主要完成数据处理的任务,通信子网中的计算机主要完成数据传输的任务。

13.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。

14.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

15.系统设计报告系统设计报告解析:一般的大型企业级的信息系统的系统设计报告应包括:

?应用软件和数据库设计报告。

?系统运行环境和软件、硬件配置报告。

?系统的网络与通信的设计和实施方案。

16.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。

17.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

18.过程/数据类矩阵过程/数据类矩阵

19.主题主题解析:本题考查数据仓库的概念。数据仓库是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。

20.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

21.A解析:动态SQL方法允许在程序运行中构成临时组装SQL语句。相关知识点:嵌入式SQL语句可以分为静态和动态两种。

静态语句的特点是语句中主变量的个数与数据类型在预编译时都是确定的,只有主变量的值是程序运行过程中动态输入的。许多情况下,静态的SQL语句显得不足,需要编写更为通用的程序。

在预编译时有下列信息是不能确定的,就必须使用动态SQL技术:SQL语句正文;主变量个数;主变量的数据类型:SQL语句中引用的数据库对象

(如列、索引、基本表、视图)。

动态SQL方法允许程序运行过程中临时组装的SQL语句,主要有3种形式。

①语句可变:允许用户在程序运行时临时输入完整的SQL语句。

②条件可变:对于非查询语句,条件语句有一定的可变性。例如删除学生选课记录,既可以是因为某门课临时取消需要删除有关该课程的所有选课记录,也可以是因为某个学生退学需要删除该学生的所有选课记录。

③数据库对象,查询条件均可变:对于查询语句,SELECT子句的列名,FROM子句中的表名或视图名,WHERE子句和HAVING短语中的条件等均可由用户临时构造,即语句的输入和输出可能都是不确定的。

22.D解析:信息系统开发是属于一个软件系统开发,更接近与软件工程的开发方法,因此指导思想也和软件工程最相似。

23.C解析:CREATETABLE语句创建基本表;UPDATETABLE语句更新基本表表中的记录;DROPTABLE语句删除基本表;ALTERTABLE修改基本表。

24.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

25.A解析:本题考查数据流程图的作用。数据流程图是业务流程图的数据抽象。它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图。它描述了数据在业务活动中的运动状况。它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能,为系统设计提供支持,故本题选择A。

26.D解析:原型化方法的特点有:(1)更符合或贴近人们认识事物的规律,因而更容易为人们所接受;(2)将模拟的方法引入系统分析的初期阶段;(3)充分利用了最新的软件工具和技术,摆脱了老一套工作方法,使系统开发的时间、费用大大减少,效率得到提高:(4)易学易用,减少对用户的培训时间。

27.C解析:可行性分析报告书是可行性研究阶段产生的文档,软件需求说明书是需求分析阶段产生的文档,软件测试报告书是软件测试部分产生的文档,只有软件设计规格说明书是软件设计阶段产生的文档,故本题选择C。

28.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论