2021年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

2.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

3.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

9.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

10.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

二、2.填空题(10题)11.数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

12.OOSE分析阶段所要做的事就是建立【】和分析模型。

13.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

14.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

15.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。

16.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

17.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.原型化的策略能够用于快速建立原型以及【】。

20.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

三、1.选择题(10题)21.一个计算机应用系统由三部分组成,即______。

A.输入层、处理层和输出层B.表示层、功能层和数据层C.表示层、功能层和输入输出层D.管理层、处理层和输入输出层

22.屏幕设计的对象是屏幕和()。

A.模板B.硬件C.字段D.软件

23.需求分析过程中,对算法的简单描述记录在______中。

A.层次图B.数据字典C.数据流图D.IPO图

24.一个计算机化的事务处理系统一般由三部分组成,即______。

A.数据处理系统、通信系统、数据管理系统

B.数据处理和通信系统、人机接口系统、科学计算系统

C.数据处理和通信系统、数据管理系统、科学计算系统

D.人机接口系统、数据管理系统、模型管理系统

25.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。

Ⅰ.HIPO图

Ⅱ.程序流程图

Ⅲ.N—S图

Ⅳ.PAD图

Ⅴ.结构图

以上哪种(些)属于总体设计阶段使用的工具?

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

26.PowerBuilder是一种优秀的数据库应用开发工具,它与其他数据库应用开发工具相比较,最具特色的是它()。

A.具有数据窗口对象B.支持面向对象的程序设计C.支持可视化图形界面D.具有数据集成功能

27.从总体上说,管理信息系统是由四大部分组成的,这四部分就是______。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储

D.信息源、计算机、数据库和信息管理者

28.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,是属于数据控制功能的语句。

A.GRANTB.CREATEC.INSERTD.SELECT

29.J.Martin指出,一个企业可能存几十个甚至几百个业务过程。在确定职能范围和业务过程中,什么因素对系统适应性是至关重要的?

A.企业基本职能和业务的描述简明

B.企业基本职能和业务独立于企业机构

C.现行机构与业务活动的关系明确

D.企业过程的划分、合并明确

30.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的机构属性

四、单选题(0题)31.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

参考答案

1.B

2.B

3.A

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

6.B

7.A

8.B

9.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

10.B

11.存储结构/内模式/物理存储结构存储结构/内模式/物理存储结构解析:数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构/内模式/物理存储结构。

12.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

13.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

14.地理数据结构矩阵地理数据结构矩阵

15.基本表基本表

16.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

17.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

20.传统的手工方法传统的手工方法

21.B解析:计算机应用系统,一般都可以把它看成是由显示逻辑部分——表示层、事务处理逻辑部分——功能层和数据处理逻辑部分——数据层三部分组成。数据层对数据库中的数据进行查询、修改、更新,功能层进行具体的运算和数据处理,表示层实现与用户的交互。

22.A解析:屏幕设计的对象是屏幕和模板。相关知识点:屏幕设计的主要对象是屏幕和模板,屏幕是系统与用户的界面,每一个联机程序都会与一个屏幕相关联,在屏幕上可以放置字段,特殊字段提示与文字,也可以包括一个或者多个模板。模板是屏幕上一部分内容的定义,一个模板可以放在多个屏幕上,由这些屏幕共享,模板包含文字、特殊字段和提示,但不包含字段。在屏幕设计中,一个字段实现一个属性,该属性由一个程序的输入、输出视图或两者所定义,因此,在屏幕上设置字段特性之前,必须了解屏幕字段与输入、输出视图的关系。通常,输入数据视图接受输入到字段中的数据,输出数据视图向字段提供数据。由于模板可以被多个屏幕和程序共享,所以它不支持字段。

23.D需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据元素的信息记录在数据字典中,而将对算法的简单描述记录在输入处理输出(IPO)图中,被补充的数据流、数据存储和处理添加到数据流图的适当位置上,然后提交用户复查,以便补遗。

24.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和通信系统、数据管理系统、科学计算系统。数据处理和通信系统主要完成数据前期处理和数据通信功能;数据管理系统则是通过检索、排序、合并、转换、汇总等手段按用户的要求从大量的数据资源中提取有用的数据,所以是一般信息系统中不可缺少的部分;科学计算系统主要是增强TPS的处理能力。模型管理系统只有在更高层次的信息系统中才出现。

25.C解析:总体设计所使用的工具有:层次图,HIPO图及结构图。

26.A

27.A解析:从总体上说,管理信息系统由信息源、信息处理器、信息用户和信息管理者四大部分组成的。系统中的信息源是信息的产生地;信息处理器负责信息的传输、加工、保存等:信息用户是管理信息系统的真正用户,是管理信息系统的服务对象;信息管理者则是管理信息系统的开发人员,它们负责信息系统的设计、实现以及实现后的运行、协调等。至于信息存储器、数据库等,应纳入信息处理器的范畴,因为这是从总体上看的。

28.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询的结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。

29.B

30.A解析:可行性研究的任务是对问题定义阶段所确定的问题实现的可能性和必要性进行研究,并讨论

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论