




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)贵州省贵阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
2.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
3.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
4.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
5.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和
A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法
6.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
8.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
二、2.填空题(10题)11.软件质量的评价指标可以分为三个方面:与产品修改有关的特性、与产品转移有关的特性和______。
12.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。
13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
14.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于【】。
15.调查分析中使用各种图表,可以帮助系统分析员______、记录要点和分析问题。
16.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。
17.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
18.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
19.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按【】计算信息价值,计算得到的是信息的外延价值,在信息系统的分析中应使用外延价值。
20.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
三、1.选择题(10题)21.企业系统规划(BSP)方法实施的最后成果是为企业提供信息系统的()。
A.经营数据B.实施方案C.总体规划D.详细设计
22.下面关于E-R图转换成关系模式时的说法中,哪一个是不准确的?
A.一个实体一般将转换成一个关系模式
B.一个1:n的联系一定转换成一个关系模式
C.一个m:n的联系一定转换成一个关系模式
D.具有相同码的关系模式可以合并
23.以下不属于信息系统的安全技术的有
A.安全管理B.实体安全C.软件安全D.数据校验
24.下面2题是基于以下的说明:设有供应商关系S和零件关系P如图所示。它们的主码分别是“供应商号”和“零件号”。而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,蓝)。(这里假定DBMS不支持级联修改功能)供应商关系S:
今向关系P插入新行,新行的值分别列出如下
Ⅰ.('201','白','S10')
Ⅱ.('301','红','T11')
Ⅲ.('301','绿','B01')
它们中哪个(些)不能被插入?
A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ
25.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中,不属于上述语言处理程序的是
A.汇编程序B.编译程序C.解释程序D.反汇编程序
26.计算机管理信息系统的任务是()。
Ⅰ.对企业或部门的内部数据和与企业相关的外部数据的收集和传输
Ⅱ.对整个企业的数据进行分散或集中的存储和管理,并相应地建立起分布的或集中的数据库系统
Ⅲ.按业务需求对数据进行加工和整理
Ⅳ.对数据和信息的有效利用并尽可能地应用于决策支持
A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
27.DFD中的每个加工至少有()。
A.一个输入流和一个输出流B.一个输入流C.一个输出流D.一个输入流或者一个输出流
28.决策支持系统的概念主要强调这样的观点()。
A.决策支持系统是面向决策者的
B.决策支持系统是以解决半结构化决策问题为主要任务的系统
C.决策支持系统强调决策过程的自动化
D.决策支持系统只是对决策者在决策过程中的工作起支持作用
29.下述有关人事劳资子系统的正确说法是()。
A.档案管理属于战略管B.T资管理属于业务控制C.预测人员需求属于执行控制D.人员结构安排属于管理控制
30.在BSP方法研究步骤中,下列()是研究数据逻辑相关性的归类工作。
A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义
四、单选题(0题)31.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
五、单选题(0题)32.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
六、单选题(0题)33.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
参考答案
1.D
2.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
3.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。
4.B
5.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。
6.B
7.B
8.B
9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。
10.B
11.与产品转移有关的特性与产品转移有关的特性解析:度量软件质量的指标主要是从管理的角度进行,质量因素分为三个方面,分别反映软件产品使用时用户的不同观点,它们是产品运行、产品修改和产品转移。
?与产品运行有关的特性:正确性、健壮性、效率、安全性、可用性、风险和可靠性。
?与产品修改有关的特性:可理解性、可维护性、适应性和可测试性。
?与产品转移有关的特性:可移植性、可重用性和互运行性。
12.逻辑组织逻辑组织
13.信息信息
14.软件系统目标软件系统目标解析:可行性研究是对问题定义阶段所确定的问题、实现的可能性和必要性进行研究,并讨论问题的解决办法,对各种可能方案做出必要的成本效益分析。可行性研究的结论主要是由需求分析来确定。
15.描述系统描述系统解析:在系统需求分析阶段,进行调查分析需要使用多种工具,包括各种图表,来帮助系统分析员描述系统、记录要点和分析问题。
16.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。
17.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
18.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
19.使用效果使用效果
20.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
21.C解析:BSP方法研究实施的最后成果,是为企业提供信息系统的总体规划,用以支持企业短期和长期的信息需要。选项C正确。
22.B解析:一个1:n的联系可以转换成一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
23.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。
24.D解析:实体完整性要求关系的主码不能重复,故Ⅰ不能被插入;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值,故Ⅱ不能被插入;用户定义的完整性要求“颜色”属性只能取(红,白,蓝),故Ⅲ不能被插入。
25.D解析:用汇编或高级语言编写的程序称为源程序,计算机不能直接识别和运行,必须要翻译成机器语言程序后才能识别并运行,负责翻译的语言程序称为语言处理程序。其中,将汇编语言程序翻译成机器语言程序的翻译程序称为汇编程序;高级语言编写的源程序也必须翻译成机器语言程序(即目标程序)后才能由计算机识别并运行,而翻译的方式有两种:一种是解
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论