




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年江西省南昌市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
3.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
4.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
5.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
6.以下不应该作为软件设计遵循的准则的是
A.降低模块的内聚度,提高模块的耦合度
B.模块规模适度
C.深度、宽度、扇入和扇出要适当
D.模块的作用范围应保持在该模块的控制范围内
7.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
8.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
9.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
10.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
二、2.填空题(10题)11.结构化方法中最重要的两个阶段是______和______。
12.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分布实现。
13.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。
14.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。
15.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
16.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
17.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据库管理员【】上进行详细设计。
18.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
19.定义企业过程的三类主要资源是计划和控制、产品/服务和【】。
20.IPO图描述分层图中的一个模块的输入、输出和【】内容。
三、1.选择题(10题)21.在通常情况下,下面的关系中,不可以作为关系数据库的关系是______。
A.R1(学生号,学生名,性别)
B.R2(学生号,学生名,班级号)
C.R3(学生号,班级号,宿舍号)
D.B4(学生号,学生名,简历)
22.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收/分配阶段?
A.销售B.采购C.库存管管D.理体制包装
23.MRPⅡ和MRP的本质区别就是它运用以下()概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。
A.管理会计B.运筹学C.成本会计D.管理学
24.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因()属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)
A.部门号B.部门名C.部门成员D.部门总经理
25.数据仓库是决策支持系统的另一种技术,以下不属于数据仓库特点是数据的()。
A.面向主题的B.集成的C.实时处理的D.反映历史变化的
26.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示
A.外部项B.处理C.文件D.判断
27.结构化方法的软件设计阶段中,软件过程主要表述的是()。
A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型
28.软件结构设计有其准则,以下论述()不符合设计准则要求。
A.提高模块独立性B.与模块规模无关C.深、宽度和扇出、入适度D.保持模块控制范围
29.在SQL语言中,能正确实现级联删除的命令是()。
A.ONDELETECASCADES
B.ONDELETERESTRICTED
C.ONDELETENULLIFIES
D.ONDELETEDEFAULT
30.联机事务处理(OLTP)和联机分析处理(OLAP)所需的数据是有区别的。下列描述错误的是
A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据面向应用D.操作型数据支持日常操作
四、单选题(0题)31.下列()机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计
五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.B
2.B
3.C
4.B
5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
6.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。
7.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。
8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
9.D
10.A
11.系统分析系统设计系统分析,系统设计
12.自底向上自底向上
13.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。
14.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。
15.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
16.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
17.自底向上自底向上解析:本题考查信息资源规划。信息资源规划是由信息资源规划者自顶向下地规划,再由数据库管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
18.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
19.支持性资源支持性资源
20.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。
21.D解析:简历不属于单属性。
22.A解析:回收或分配阶段包括销售,订货服务,运输等。
23.A
24.C
25.C
26.B解析:国家标准GB8566—88的核心内容是可用流程图表示。图形符号的含义是,“方框”为处理,“菱形”为判断,“曲边”为文件,“直线”为流线,需要时可加箭头。
27.B
28.B
29.A解析:本题考查SQL语句的级联删除功能。SQL语句中级联删除的语句是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园食堂食品安全教育
- 课程论与教学论的关系
- 行业管理软件的发展趋势
- 安全教育课:不跟陌生人走
- 痛风病人的护理和措施
- 身边产品设计的创意与灵感
- 年产18GW光伏新能源核心零部件项目可行性研究报告-立项备案
- 未足月胎儿窘迫护理查房
- 小作坊餐饮加盟合同协议
- 大产权个人购房合同协议
- 广州市黄埔区教育局招聘事业编制教职员考试真题2024
- 国际经济学(下册国际金融)克鲁格曼-中文答案
- 2025年宁夏银川市唐徕中学南校区中考一模英语试题(原卷版+解析版)
- 乡村民宿开发管理运营手册
- 殡葬服务笔试题库及答案
- 2025年光大银行校园招聘笔试参考题库(带答案)
- 中医康复理疗师职业指导试题及答案
- 全过程工程咨询投标方案(技术方案)
- 研究生教育高质量发展新动能推动方案
- 宁波十校2025届高三3月联考语文试卷(含答案解析)
- 在线网课学习课堂《人工智能(北理 )》单元测试考核答案
评论
0/150
提交评论