版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年广东省广州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。
A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化
2.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
4.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
5.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
6.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。
A.正确性B.完整性C.不一致性D.相容性
7.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
9.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
10.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
二、2.填空题(10题)11.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
12.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。
13.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。
14.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。
15.信息系统______就是根据工作对象和内容而应采取的行动方针和工作方法。
16.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。
17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
18.提供原型生命周期的目的是提交一个有内容的【】。
19.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。
20.系统分析也可称为功能分析或【】分析。
三、1.选择题(10题)21.概要设计的结果是提供一份()。
A.模拟说明书B.程序C.数据流图D.框图
22.设关系R与关系S具有相同的目(或称度),且相对应的属性的值取自同一个域,则R-(R-S)等于()。
A.R∪SB.R∩SC.R×SD.R-S
23.在批处理操作系统的作业运行过程中,反映作业的运行情况,并且是作业存在的惟一标志的是
A.作业状态B.作业类型C.作业控制块D.作业优先级
24.J.Martin提出自顶向下的规划可以进行三层求精,分别是:
Ⅰ.实体分析
Ⅱ.实体活动分析层
Ⅲ.主题数据库规划
以下关于这3层的正确顺序是
A.Ⅰ,Ⅱ,ⅢB.Ⅱ,Ⅲ,ⅠC.Ⅲ,Ⅰ,ⅡD.Ⅲ,Ⅱ,Ⅰ
25.数据库管理系统通过数据定义语言(DDL)定义数据的模式、外模式和内模式,存放于()。
A.封锁表B.数据字典C.索引D.日志
26.常见的国产办公自动化软件的名称为
A.LotusNotesB.MSofficeC.MSAccessD.WPSoffice
27.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。
A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计
28.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。
A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性
29.在关系数据库的逻辑设计中,若转换一个1:N的联系为一个关系,则此关系的主键是()。
A.1端实体的主键B.N端实体的主键C.1端实体的主键和N端实体的主键D.不使用相关实体的主键
30.原型法是一种基于()的系统开发方法。
A.接受式开发策略B.迭代式开发策略C.实验式开发策略D.B和C
四、单选题(0题)31.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
五、单选题(0题)32.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
六、单选题(0题)33.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
参考答案
1.B
2.A
3.D
4.B
5.B
6.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
7.A
8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
9.D
10.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
11.细化细化
12.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。
13.高层的管理决策高层的管理决策
14.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:
①并非所有的需求在系统开发以前都能准确地说明。
②有快速的系统建造工具。
③项目参加者之间通常都存在通信上的障碍。
④需要实际的、可供用户参与的系统模型。
⑤需求一旦确定,就可以遵从严格的方法。
⑥大量的反复是不可避免的,必要的,应该加以鼓励。
15.开发策略
16.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
17.结构结构
18.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。
19.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。
20.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。
21.A解析:概要设计的结果是提供一份模拟说明书。
22.B解析:传统集合运算包括并、交、差和广义笛卡尔积4种运算。对本题中的关系R-(R-S),进行分解:(R-S)是由属于R而不属于S的所有元组组成,R-(R-S)就是有属于R而不属于(R-S)的元组组成,部分集合就是由既属于R又属于S的所有元组组成,即R∩S。所以本题正确答案为选项B。这类题通过画图可以比较容易找到正确答案。
23.C解析:在批处理操作系统中,作业控制块(JCB)包含了该作业的作业名、资源要求、资源使用情况、作业类型、作业状态等信息,它反映了作业的运行情况,也是作业存在的惟一标志。
24.C解析:自顶向下的规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。
25.B解析:数据库系统的三级模式体系(或总体)结构是数据库系统由外模式、模式和内模式三级抽象模式构成,数据库系统建立在文件系统的基础上。三级抽象模式在数据库系统中都存储于数据字典中,是数据字典的最基本的内容,数据库管理系统通过数据字典来管理和访问数据模式。
26.D解析:本题4个选项中,MSOffice和MSAccess属于Microsoft公司的产品,LotusNotes属于IBM公司所属Lotus公司的产品,只有选项D(WPSOffice)是中国的金山软件公司开发的,故本题选择D。
27.B解析:结构化生命周期的系统设计阶段是结构化设计的中间阶段,实现怎么做。一共可以分为两个小阶段,分别是总体设计和详细设计阶段。
28.D解析:进程的基本特征是动态性、并发性、异步性和制约性。实时性、成批性和分时性都不是进程的特征。
29.B
30.D解析:原型化开发方法是在不了解用户需求的情况下开发的原型,是属于试验式的开发方法。随着了解的深入原型将进一步进化,所以又是式迭代式的开发方法。本题选择D。
31.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
32.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业种植基地建设合作合同
- 仓储货物仓储费结算协议
- 2025年工业物联网网络性能优化案例
- 成本结构分析合同模板
- 肠癌患者的电解质管理护理
- 软件著作权保证协议2026
- 2026年企事业单位食堂夏季食品安全与防食物中毒培训
- 办公设备维修保养协议
- 2026年团干部基础团务与青年工作方法培训
- 肾结石的中医预防策略
- 噪声软件使用说明书
- 烟气余热回收技术参数换算公式
- 中医病证诊断疗效
- GB/T 2970-2016厚钢板超声检测方法
- 智能农业实验报告
- GB/T 23445-2009聚合物水泥防水涂料
- 人工神经网络HOPFIELD神经网络
- 中小学生励志主题班会课件《告诉你孩子:几年的放纵-换来的是一生卑微和坎坷》
- 2022年山东司法警官职业学院单招综合素质考试笔试试题及答案解析
- 022pet热灌装饮料生产工艺及品质控制
- (完整版)英语高频词汇800词
评论
0/150
提交评论