【备考2023年】安徽省亳州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】安徽省亳州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】安徽省亳州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】安徽省亳州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】安徽省亳州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】安徽省亳州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

3.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

4.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

7.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

9.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

10.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

二、2.填空题(10题)11.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

12.新奥尔良方法中,需求分析一般分为______和______两步。

13.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

14.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

15.可以将BSP看成是一个将企业战略转化为【】的过程。

16.设计,一个大系统必须有【】作指导。

17.耦合是软件结构中各模块之间相互连接的一种度量,若一组模块访问同一全局数据结构,则称为______。

18.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能成为______。

19.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

20.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

三、1.选择题(10题)21.企业系统规划方法一般通过将过程和由其产生的数据类分组、归并形成其主要系统,其实现顺序是

A.过程数据类组合、数据流程图、信息结构、信息结构重排

B.数据流程图、过程数据类组合、信息结构、信息结构重排

C.信息结构、数据流程图、过程数据类组合、信息结构重排

D.数据流程图、信息结构、过程数据类组合、信息结构重排

22.下列可以作为其他信息系统的基础的信息系统是()。

A.决策支持系统(DSS)B.办公自动化系统(OAS)C.事务处理系统(TPS)D.管理信息系统(MIS)

23.以下关于视图的描述中,错误的是

A.可以对任何视图进行任意的修改操作

B.视图能够简化用户的操作

C.视图能够对数据库提供安全保护作用

D.视图对重构数据库提供了一定程度的独立性

24.在关系数据库的逻辑设计中,若转换一个1∶n的联系为一个关系,则此关系的主键是

A.1端实体的主键B.n端实体的主键C.1端实体的主键和n端实体主键D.不使用相关实体的主键

25.战略数据规划可划分为若干步骤来完成,以下各项内容

Ⅰ.建立企业模型

Ⅱ.确定研究边界

Ⅲ.建立业务活动过程

Ⅳ.确立实体和活动

Ⅴ.审查规划结果

哪些是完成规划时应包含的步骤?

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅱ、Ⅲ和ⅤD.全部

26.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

27.下列哪些是原型化方法的优点?

Ⅰ.提供了验证用户需求的环境

Ⅱ.接受需求的不确定性和风险

Ⅲ.改变用户和开发者通信的困难

Ⅳ.文档的自动生成

Ⅴ.简化了项目管理

A.Ⅰ,Ⅱ,Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部

28.结构化分析(SA)方法是一种()。

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

29.在对象技术中,对象之间有四种关系,下列关系中哪个是描述分类结构的关系?

A.实例连接关系B.消息连接关系C.通用-特定关系D.整体-部分关系

30.软件测试的方法有三种:静态测试、动态测试和()。

A.程序正确性证明B.调试C.验收测试D.集成测试

四、单选题(0题)31.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

五、单选题(0题)32.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

六、单选题(0题)33.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

参考答案

1.B

2.C

3.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

4.A

5.D

6.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

7.A

8.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

9.A

10.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

11.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

12.需求的收集需求的分析整理需求的收集,需求的分析整理

13.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

14.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

15.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

16.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

17.公共耦合公共耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列:

内容耦合——若一个模块直接访问另一模块的内容,则这两个模块称为内容耦合。

公共耦合——若一组模块都访问同一全局数据结构,则称为公共耦合。

外部耦合——若一组模块都访问同一全局数据项,则称为外部耦合。

控制耦合——若一模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能,则称为控制耦合。

标记耦合——若两个以上的模块都需要其余某一数据结构的子结构时,不使用其余全局变量的方式而是使用记录传递的方式,这样的耦合称为标记耦合。

数据耦合——若一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数,则这两个模块为数据耦合。

18.弱弱

19.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

20.资源子网通信子网资源子网,通信子网

21.A解析:本题考查确定主要系统的步骤。确定主要系统的做法是从过程/数据类入手,并注意到过程是按生命周期顺序排列的,得到表示若干子系统的组合以及表明维护某些特定的、相关的数据类的责任的方框:接着将落在方框外的U表示对数据流的应用,也就是得到数据流程图;对数据流程图进行调整得到信息结构;为了方便信息结构的实现,还必须将分系统划分为更好的子系统,就是信息结构重排。故本题选择A。

22.C

23.A解析:只有满足一定条件的视图才可以修改,例如视图中“销售额”由表中的“数量”和“单价”乘积得来,这时候的“销售额”就是不能修改的。

24.B解析:一个1∶n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。如果转换为一个独立的关系模式,则与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而联系的码为n端实体的码。如果与联系的n端实体所对应的关系模式合并,则需要在该关系模式的属性中加入1端实体的码和联系本身的属性。

25.D解析:战略数据规划的步骤可粗略归纳为:

第一步,企业模型的建立;

第二步,确定研究的边界;

第三步,建立业务活动过程;

第四步,实体和活动的确定;

第五步,对所得规划结果进行审查。

26.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

27.D解析:原型化的优点除了题干所列之外,还有加强了开发过程中用户的参与和决策;允许生命周期的早期进行人机结合测试等。

28.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

29.C解析:在对象技术中,对象之间

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论