备考2023年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

2.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

3.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

4.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

7.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

9.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

10.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

12.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

13.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。

14.数据流程图和数据字典是在系统分析中【】环节产生的成果。

15.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。

16.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

17.在加密技术中,作为算法输入的原始信息称为【】。

18.______是指高速度、高质量地为用户提供信息,系统输出的结果应易读易懂、直观醒目、格式符合用户的习惯。

19.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

20.软件测试的实施有严格的顺序,首先应进行单元测试,再经过______才能进行系统测试。

三、1.选择题(10题)21.软件复审是保证软件质量的重要技术手段,复审的主要目的和效果是()。

A.较早发现程序错误B.做测试的前期准备C.较早发现软件缺陷D.严格贯彻工程规范

22.因果图方法是根据()之间的因果关系来设计测试用例的。

A.输入与输出B.设计与实现C.条件与结果D.主程序和子程序

23.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?

A.

B.

C.

D.

24.软件详细设计包括许多内容,以下不属于详细设计阶段任务的是,确定

A.模块算法B.模块数据结构C.模块接口细节D.模块功能

25.数据库的物理设计的目的是()。

A.导出特定的DBMS可以处理的数据库模式和外模式

B.产生反映企业组织信息需求的数据库概念结构

C.收集支持系统目标的基础数据及处理方法

D.找到一个有效、可实现的数据库存储结构

26.新奥尔良方法将数据库设计分为4个阶段,它们是()。

A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段

B.需求分析阶段、设计阶段、实施阶段、运行阶段

C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段

D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段

27.若使用Oracle系统开发一个数据库应用系统,在进行数据库模式设计时,在如下所列出的软件中,应选用()。

A.OracleDeveloper/2000

B.OracleDesigner/2000

C.OraclePL/SQL

D.OracleRDBMS

28.企业主题数据库的确定是战略数据规划的重要内容之一,以下论述错误的是

A.主题数据库与企业经营主题有关

B.主题数据库与一般的应用项目有关

C.许多应用项目可共同使用一个主题数据库

D.有些应用项目可使用多个主题数据库

29.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

30.关于决策支持系统和管理信息系统之间的区别,正确的说法是

A.MIS的目标是提高效益,DSS的目标是提高管理水平

B.MIS强调分散管理,DSS强调集中管理

C.MIS主要面向结构化系统,DSS处理半结构、非结构化系统

D.MIS强调模型应用,DSS强调数据分析

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

参考答案

1.C

2.D

3.C

4.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

5.B

6.D

7.C

8.A

9.D

10.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

11.确定实体和活动确定实体和活动

12.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

13.修改修改

14.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

15.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。

16.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

17.明文明文解析:密码技术可以隐藏和保护需要保密的信息,作为算法输入的原始信息称为明文。明文被变换成另一种隐蔽形式就称为密文,这种变换称为加密。

18.信息的使用信息的使用解析:信息管理是将数据加工成可以利用的数据的过程。对接收者来说,这种可以利用的数据就是信息。而对信息的使用,就是指高速度、高质量的为用户提供信息。

19.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

20.集成测试或整体测试集成测试或整体测试

21.C

22.A解析:因果图方法是根据输入与输出之间的因果关系来设计测试用例的。相关知识点:黑箱测试主要能发现以下几类错误:不正确或遗漏了的功能;接口接受输入和输出的错误:数据结构错误或外部信息访问错误;性能要求。

黑箱测试方法有如下几种。

①等价类划分法;将所有的输入数据划分成若干个等价类,然后从每个等价类中选出一个作为“代表”形成测试用例。

②边缘值分析法:专门挑选这些位于边界附近的值作为测试用例。

③错误猜测法;列出程序中所有可能有的错误和容易发生错误的特殊情况,然后依据它们选择测试用例。

23.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

24.D解析:详细设计的任务是为软件结构图中的每一个模块确定所采用的算法和数据结构,用某种选定的表达工具给出清晰的描述。表达工具可以由设计人员自由选择,但它应该具有描述过程细节的能力,而且能够使程序员在编程时便于直接翻译成程序设计语言的源程序。详细设计阶段将产生详细设计说明书,因此设计人员应该:

1)为每个模块确定采用的算法,选择某种适当的工具表达算法的过程,写出模块的详细过程性描述。

2)确定每一模块使用的数据结构。

3)确定模块的接口细节,包括对系统外部的接口,用户界面与系统内部其他模块的接口,以及确定关于模块输入数据、输出数据及原始数据的全部细节。

25.D解析:数据库的物理设计的目的是找到一个有效、可实现的数据库存储结构。

26.D解析:在各种数据库的规范没计法中,有较著名的新奥尔良(Neworleans)方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。

27.B

28.B解析:主题数据库与企业经营主题有关而不是与一般的应用项目有关。许多应用项目可以共同使用同一个主题数据库,当然,有些应用项目也可以使用多个主题数据库。

29.D解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间的对应关系。IPO图用来描述每个模块输入/输出数据、处理功能及模块调用的详细情况。\u3000PDL是过程设计语言的缩写,也称程序描述语言,是用于描述模块算法设计和处理细节的语言。以上三种都可以在软件详细设计过程中使用,而DFD图则是数据流图,它以图形的方式描绘数据在系统中流动和处理的过程,只反映系统必须完成的逻辑功能,所以它只是一种功能模型,不能在详细设计过程中使用。

30.C解析:DSS与MIS之间的区别:MIS完成企业日常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论