(备考2023年)湖北省黄石市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)湖北省黄石市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)湖北省黄石市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)湖北省黄石市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)湖北省黄石市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)湖北省黄石市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

2.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

3.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

4.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

5.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

8.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

二、2.填空题(10题)11.SQL语言的功能是【】数据操纵和数据控制。

12.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

13.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

14.计算机应用第一次涉是非数值处理,而是用于______,这是计算机应用的第一次飞跃。

15.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。

16.应用原型化从本质上理解,它是一种定义【】的策略。

17.在“学生-选课-课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘数据库技术’

ANDS.S#=SC.S#

AND______

18.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。

19.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

20.信息加工是获取信息的基本手段。信息的加工需要时间,称为信息的______。

三、1.选择题(10题)21.在原型法中,原型是进行开发的系统的()。

A.反映用户最基本需求的可以运行的实验模型

B.某一主要部分的详细设计方案(物理模型)

C.反映用户需求的逻辑模型

D.反映用户全部需求符合系统开发规范的应用软件

22.现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即()。

A.规划人员B.程序分析员C.系统分析员D.程序设计人员

23.产品/服务和其他支持性资源生命周期的四个阶段,常常用来逻辑地识别和组合过程。下列不属于生命周期的四个阶段的是

A.需求和计划B.获取和实现C.经营和管D.校验和维护

24.在数据库的三级模式组成中,其中决定DBMS功能的是()。

A.外模式B.内模式C.存储模式D.模式

25.在系统实施中,应用程序编制的三个层次是

A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试

26.利用计算机对指纹进行识别,对图像和声音进行处理属于下列应用领域中的()。

A.科学计算B.过程控制C.辅助设计D.信息处理

27.原型化生命周期提供了一个完整、灵活、近于动态需求定义的技术,下述

Ⅰ.能综合用户所提出的必要的需求

Ⅱ.对模型可进行必要的裁减和组织,使接近目标系统

Ⅲ.能综合最终用户、项目经理和原型开发人员各方要求

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

28.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()

A.可靠性B.一致性C.完整性D.安全性

29.模块本身的内聚是模块独立性的重要度量因素之一。在七类内聚中,具有最强内聚的一类是

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

30.方便性和()是操作系统最重要的目标。

A.完整性B.扩充性C.开放性D.有效性

四、单选题(0题)31.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

五、单选题(0题)32.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

六、单选题(0题)33.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

参考答案

1.C

2.A

3.A

4.A

5.B

6.B

7.B

8.B

9.D

10.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

11.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

12.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

13.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

14.数据处理数据处理解析:计算机第一次应用于非数值处理,是应用于数据处理。数据处理发展的过程是从单项事务的数据处理,再到综合业务的数据处理,最后到数据的系统处理。

15.分解分解解析:系统分析人员是高层次的系统开发人员,他们在企业领导人和研制组的支持下,负责对企业现状进行调查分析,最后提出新的企业信息系统模型,供企业领导人选择和认定。因此,系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行分解,并找出它们之间的内在联系。

16.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

17.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

18.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。

19.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

20.滞后性滞后性

21.A解析:原型化开发是在对用户需求没有严格定义的情况下,开发出来的一个试验模型。随着对需求的明确,不停的对模型进行进化。

22.C解析:系统分析员在现代化的面向管理的以计算机为处理工具的信息系统开发人员当中、最为重要。

23.D解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。

24.D解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方法。其中决定DBMS功能的是模式。

25.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。

26.D

27.D解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”随着用户或开发人员对系统的理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,对用户的需求进行的抽取、描述和取精,它快速地迭代并建立最终系统的工作模型,它对问题的定义采用启发的方式,并由用户做出响应,是一种动态定义技术。

28.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保只授权给有资格的用户访问数据库的权限,同时令未被授权的人员无法接近数据。

29.D解析:内聚可以分为七类,内聚度从弱到强排列如下:偶然内聚(模块中的代码无法定义其不同功能的调用)、逻辑内聚(这种模块把几种相关的功能组合在一起,每次被调用时,由传送给模块的参数来确定该模块应完成哪一种功能)、时间内聚(这种模块

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论