2021-2022学年辽宁省葫芦岛市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年辽宁省葫芦岛市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年辽宁省葫芦岛市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年辽宁省葫芦岛市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年辽宁省葫芦岛市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省葫芦岛市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

2.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

3.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

4.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

5.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

6.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

7.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

8.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

10.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

二、2.填空题(10题)11.BSP定义数据类的方法有两种,分别是实体法和【】。

12.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

13.管理信息系统开发过程应该遵循信息开发系统的【】,但也有其特殊需要考虑的向题。

14.主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于______可行性研究的内容。

15.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

16.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.DSS中______是面向问题的程序,而______则是面向算法的程序。

20.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。

三、1.选择题(10题)21.内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列哪种内聚?

A.逻辑内聚B.时间内聚C.过程内聚D.顺序内聚

22.操作系统为一组()。

A.文件管理程序B.设备管理程序C.资源管理程序D.中断处理程序

23.软件计划的目的是提供一个框架,使主管人员对项目能在短时间内进行合理的估价,下述______不属于计划期的内容。

A.企业资源管理所需要的、逻辑相关的一组决策事务

B.企业资源管理所需要的、逻辑相关的一组活动

C.企业资源管理所需要的、逻辑相关的一组决策和活动

D.从企业操作控制过程中分离出战略计划和管理控制提供依据

24.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

25.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

26.设有如下说明,请回答以下2题:设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno),且关系SC的属性"sno"是它的外码。要求grade的取值只能是0-100之间的整数。

关系数据库必须满足以下3类完整性规则:

Ⅰ.实体完整性规则

Ⅱ.参照完整性规

Ⅲ.用户定义的完整性规则

上述两个关系违背了哪个(些)完整性规则?()

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

27.总体设计阶段的基本目的是确定系统的各项工作,并进一步确定组成系统的每个子程序结构的()。

A.设计结构B.抽象概括C.调用关系D.物理配置方案

28.管理信息的处理应满足的要求是()。

A.及时B.经济C.适用D.以上都不是

29.编译程序和解释程序的区别是()。

A.编译程序能生成目标程序,而解释程序不能

B.解释程序能生成目标程序,而编译程序不能

C.解释程序能加工汇编语言源程序,而编译程序不能

D.编译程序能工作在交互方式下,而解释程序不能

30.模块本身的内聚是模块独立性的重要度量因素之一,这七类内聚中,具有最强内聚的一类是()。

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

四、单选题(0题)31.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

五、单选题(0题)32.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

六、单选题(0题)33.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

参考答案

1.D

2.C

3.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

4.C

5.C

6.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

7.B

8.A

9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

10.A

11.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

12.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

13.共同规律共同规律

14.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。

15.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

16.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.模型方法模型,方法

20.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。

21.C解析:逻辑内聚是指把几种相关的功能组合在一起,每次调用时,由传给模块的参数来确定模块应完成哪一种功能;时间内聚是指顺序完成一类相关功能的模块;过程内聚是指内部的处理元素是相关的而且必须以特定次序执行的模块,与题目相符;而顺序模块是把模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行的模块。

22.C

23.C解析:软件计划是软件开发的一个前期步骤,题中只有企业资源管理所需要的、逻辑相关的一组决策和活动不属于计划阶段的内容。

24.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。

25.D解析:关系数据库中的关系必须要求所有属性都不可再分,在关系R4中,属性简历还可以继续区分,如英文简历、中文简历等。

26.D解析:本题考查关系的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值,关系SC中有空值,违背了实体完整性;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值,关系SC中参照了关系S中不存在的值S30,违背了参照完整性;用户定义的完整性规则由用户根据应用需要定义,题目中定义了grade的取值只能是0~100之间的整数,关系SC中grade值违背了完整性要求。故本题选择D。

27.D解析:总体设计阶段的基本目的是确定系统的各项工作,并进一步确定组成系统的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论