版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年河北省唐山市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
2.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
3.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
5.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
6.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
8.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
9.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
10.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是
A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障
二、2.填空题(10题)11.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
12.UPDATE命令能够利用在另一工作区上打开的数据库______。
13.当前软件测试的方法有3种:动态测试、静态测试、【】。
14.在战略数据规划方法中的主题数据库与BSP方法中相当的概念是【】。
15.BSP方法实现的主要步骤是定义企业目标、定义企业过程、定义______、最后定义信息系统总体结构。
16.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。
17.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
18.事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于【】状态。
19.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。
20.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。
三、1.选择题(10题)21.在原型化方法实施中,其模型化阶段的重要目的是()。
A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型
22.以下()是详细设计阶段需要考虑的内容。
A.模块的处理过程简明易懂B.避免采用复杂的条件语句C.降低模块之间的耦合度D.增强模块的内聚度
23.信息系统逻辑模型中包含很多内容,下述()是信息系统逻辑模型应该包括的内容。
Ⅰ.系统总体结构
Ⅱ.数据流程图
Ⅲ.数据字典
Ⅳ.E-R图
Ⅴ.过程说明
Ⅵ.模块结构图
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
24.企业系统规划(BSP)方法将企业的战略转化成信息系统的战略,以下()不属于其转化的内容。
A.信息系统的目标B.信息系统的策略C.信息系统的总体结构D.信息系统的环境
25.对关系数据来讲,下面()说法是错误的。
A.每一列的分量是同一种类型数据,来自同一个域
B.不同列的数据可以出自同一个域
C.行的顺序可以任意交换,但列的顺序不能任意交换
D.关系中的任意两个元组不能完全相同
26.结构化系统分析方法(SA)中使用了很多直观的图和简洁的语言来描述信息系统的逻辑模型。其中主要包括数据流程图、过程说明和
A.DFD图B.PAD图C.HIPO图D.数据字典
27.下列关于软件测试的描述正确的是
A.通过一系列测试,证明软件是正确的
B.由于熟悉情况,所以应尽量让设计人员参加测试
C.排除软件中的所有错误
D.软件测试与软件调试不同
28.办公自动化软件环境由()组成的。
A.OA工具软件、网络操作系统、信息传送软件
B.OA工具软件、文档管理软件和OA专用软件
C.OA通用软件、OA专用软件
D.基本软件、OA通用软件、OA专用软件
29.在模型库中模型一般有三种存放形式,即______。
A.顺序存储、邻接法存储和链接法存储
B.语句存储、子例程子程序存储和像数据那样存储
C.语句存储、顺序存储和索引法存储
D.链接法存储、随机存储和索引法存储
30.设属性是关系R的属性,则属性在关系定义时,数据类型为CHAR,则其属性值不能取其他类型,这是()。
A.实体的完整性规则B.用户定义的完整性规则C.参照完整性规则D.域完整性规则
四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
六、单选题(0题)33.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。
A.企业数据B.云端数据C.个人数据D.运行数据
参考答案
1.A
2.B
3.B
4.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
5.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
6.A
7.C
8.A
9.B
10.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。
11.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
12.更新当前数据库更新当前数据库
13.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。
14.数据类数据类解析:在战略数据规划方法中的主题数据库与BSP方法中相当的概念是数据类。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
15.数据类数据类解析:BSP的步骤就是定义企业目标、定义企业过程、定义数据类、定义信息系统总体结构的过程。
16.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。
17.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
18.一致性一致性解析:事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于一致性状态。相关知识点:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全都不做,是一个不可分割的工作单位。
事务和程序是两个概念,一般地讲,一个程序中包含多个事务。
事务具有4个特性。
①原子性
事务是数据库的逻辑工作单位,事务中包括的诸多操作要么全做,要么全都不做。
②一致性
事务执行的结构必须是使数据库从一个一致性状态到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。
③隔离性
一个事务的执行不能被其他事务干扰。即一个事物内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。
④持续性
持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久的,接下来的其他操作或故障不应该对其执行结果有任何影响。
19.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。
20.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。
21.A解析:在原型化方法实施中,模型化阶段的重要目的是开发用户需求。实际系统的其他许多需求和限制是在原型制作中所不会或不能考虑的,可以列出很多条目,说明它们不会在模型化中完成,而只是在应用系统产品中才需要。因此,选项A为所选。
22.A
23.C
24.D
25.C
26.D解析:结构化分析方法中所使用的工具都是用于信息系统逻辑模型的建立。主要有三类:数据流程图:也称为DFD图,该于具用过程、数据流、数据存储、实体四个基本要素,描述丁系统中数据的流动和数据的变化。数据字典:是对DFD图中出现的一些主要的数据元素、数据结构、数据流和数据存储的数据逻辑结构的一种描述。过程说明:是对DFD图中的处理过程加以详细的说明,使用工具包括结构化语言、判定树、判定表以及IPO图。PAD图是用二维树型结构的图来表示程序的控制流,这种图翻译成高级程序设计语言的程序代码比较容易。因此,PAD图是一种在结构化设计阶段所使用的一种工具。
27.D解析:软件测试的任务是预防软件发生错误;发现、改正程序错误;提供错误诊断信息。测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。软件测试只能发现
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026六年级道德与法治上册 法治故事分享
- 医院消毒卫生标准制度及流程
- 医院财务审计规章制度
- 卖场主管考核制度
- 卫生卫计监督零报告制度
- 卫生院安全生产核心制度
- 压力管道质量责任制度
- 口腔科联合运营管理制度
- 2026四年级下新课标数学游戏化教学
- 返还工资保证金或保函正本申请(样本)
- 飞机溢油培训课件
- 2023年6月浙江省普通高校招生选考科目考试生物试卷(含答案)
- 外科学专业课 外科学麻醉学习课件
- 供货方案人员配备方案
- 制造业技术顾问聘用合同模板
- 枣庄市人力资源和社会保障局劳动合同(示范文本)
- 中国成人ICU镇痛和镇静治疗指南解读
- 中国革命战争的战略问题(全文)
- 2024年江苏南京金陵中学特长生选拔考试数学试题(含答案详解)
- MOOC 质量管理学-中国计量大学 中国大学慕课答案
- 车间划线及颜色标准
评论
0/150
提交评论