2022年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

2.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

3.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

4.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

5.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

6.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

7.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

8.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

9.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

12.在操作系统中,按信息组织方式可将输入/输出设备划分为字符设备和______设备。

13.【】是软件生命周期的最后一个阶段。

14.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。

15.可行性分析报告为【】的结果。

16.比较常用的数据挖掘方法有3种:______、分类分析及聚类分析。

17.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

18.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

19.系统分析的首要任务是【】。

20.第一代计算机使用的逻辑部件是【】。

三、1.选择题(10题)21.下面关于S-Designer的说法错误的是

A.S-Designer具有可视化的设计界面和自动生成功能,使设计变得简便

B.S--Designer能创建和管理数据库的概念数据模型、物理数据模型和分析处理模型

C.在CDM和PDM中,只支持从CDM到PDM,不支持从PDM到CDM

D.S-Designer可以生成与应用开发工具有关的应用对象

22.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系()。

A.SB.SC,CC.S,SCD.S,C,SC

23.用户开发应用系统的主要手段是()。

A.结构化方法B.原型法C.第四代语言D.面向对象方法

24.哪项是指查明程序错误时可能采用的工具和手段?

A.纠错技术B.测试纠错C.跟踪法D.动态测试

25.JamesMartin认为,企业的业务活动过程可以由一个独立的部门来完成,也可以由若干个部门来共同完成,而不论如何,业务活动过程总是

A.紧密地依赖于组织机构B.独立于组织机构而存在的C.随组织机构而改变D.依赖于现组织负责人

26.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

27.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

28.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

29.系统规划阶段不包括()。

A.需求分析B.资源分配C.系统分析D.战略规划

30.操作系统的设备管理程序中,一般按设备的使用特征分类。以下

Ⅰ.输入设备

Ⅱ.输出设备

Ⅲ.交互式设备

Ⅳ.存储设备

()是设备管理程序的管理对象。

A.Ⅰ和ⅡB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅱ.ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

四、单选题(0题)31.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

五、单选题(0题)32.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

六、单选题(0题)33.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

参考答案

1.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

2.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

3.B

4.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

5.B

6.B

7.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

8.C

9.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

10.A

11.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

12.块块

13.维护维护解析:维护是软件生命周期的最后一个阶段。

14.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

15.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

16.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有关联规则挖掘、分类分析、聚类分析。

17.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

18.关系关系

19.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

20.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

21.C解析:S-Designer在CDM和PDM中,不仅支持CDM到PDM,而且支持从PDM到CDM。

22.D解析:选修“COMPUTER'课程的女学生的姓名,涉及的字段有课程名称、学生姓名、学生性别和选课关系,这些分SU存放在S、C、SC这3个关系中。

23.C解析:在开发应用系统中,使用的手段主要有第四代语言和应用生成器。本题只能选择第四代语言。第四代语言提供了功能强大的非过程化问题定义手段,用户只需告知系统做什么,而无需说明怎么做,因此可大大提高软件生产率。

24.A解析:纠错技术是查明程序错误时可能采用的工具和手段,如果运用得当,就能明显提高查错的效率。

25.B解析:业务活动过程可以用简明的文字加以定义,一个业务活动过程可以由一个独立的部门也可以不是由一个独立的部门来完成,一个业务活动过程也可以由若干个部门共同完成。业务活动过程总是独立于组织机构而存在的。

26.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

27.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。

28.B解析:BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/数据类矩阵(U/C矩阵)是建立联系的工具。

29.B解析:系统规划阶段主要包括需求分析、系统分析、战略规划阶段。

30.D

31.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论