2022年湖南省常德市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年湖南省常德市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年湖南省常德市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年湖南省常德市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年湖南省常德市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖南省常德市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

2.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

3.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

4.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

5.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

6.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

10.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

二、2.填空题(10题)11.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

12.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

13.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

14.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。

15.J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和【】的方式。

16.由于计算机信息系统本质上是一种人-机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的______性。

17.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

18.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

19.在嵌入式SQL中,SQI。语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。

20.自顶向下规划的主要目标是要达到信息的【】。

三、1.选择题(10题)21.在编程过程中,除了正确地完成必要的功能之外,下面的一些因素中,()是衡量程序编写质量中最重要的因素。

A.完成该程序的语句条数B.对存储空间的要求C.运行速度D.程序的可读性

22.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

23.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

24.数据库设计有四个阶段,构造数据流图属于以下哪个阶段的任务?

A.需求分析B.概念设计C.逻辑设计D.物理设计

25.结构化分析(SA)是软件开发需求分析阶段所使用的方法,下列不是SA所使用工具的是

A.DFD图B.PAD图C.结构化语言D.判定表

26.模块独立性的含义是

A.内聚大、耦合大B.内聚小、耦合大C.内聚大、耦合小D.内聚小、耦合小

27.在下面列出的数据模型中,()是概念数据模型。

A.关系模型B.层次模型C.网状模型D.实体一联系模型

28.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

29.PowerBuilder是一种优秀的数据库应用开发工具,它与其他数据库应用开发工具相比较,最具特色的是它()。

A.具有数据窗口对象B.支持面向对象的程序设计C.支持可视化图形界面D.具有数据集成功能

30.搞好信息系统开发的原动力是______。

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法

四、单选题(0题)31.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

五、单选题(0题)32.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

参考答案

1.C

2.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

3.A

4.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

5.A

6.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

7.A

8.A

9.B

10.D

11.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

12.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

13.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

14.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

15.精细精细解析:J.Martin指出,自顶向下的全局规划可以划分为粗略的方式和精细的方式。

16.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。

17.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

18.方法库方法库

19.游标或Coursor游标或Coursor解析:嵌入式SQL中通过游标协调两种不同处理方式。SQL语言与游标有关的语句有游标定义语句、游标打开语句、游标推进语句和游标关闭语句。

20.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

21.D解析:对于程序的编制,最基本的要求就是程序的正确性,除此以外,程序可读性也是很重要的要求。具有可读性,能够为程序的维护和其他人员的使用都有用的。

22.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。

23.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

24.A解析:数据库规范设计方法中比较著名的有新奥尔良(NewOrleans)方法。它将数据库设计过程分为以下几个步骤:需求分析、概念设计、逻辑设计和物理设计。其中,需求分析就是要准确了解与分析用户需求(包括数据需求与处理需求),确定新系统应满足的要求,即明确新系统应当“做什么”的问题。其基本任务是:对现实世界要处理的对象(组织、部门、企业等)进行详细调查,在了解现行系统的概况、确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。需求分析是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。需求分析主要是按照所提出的设计任务收集相关的数据及数据处理的流程,分析各业务的输入数据、输出数据、各类数据的使用频度及各部门之间交换的数据数量等,整理出“需求说明书”,作为以后各阶段工作的基础。需求分析的主要工作有:数据流程图的绘制、数据分析、功能分析、确定功能处理模块和数据之间的关系。

25.B解析:在需求分析的过程中,常用到DFD图和数据字典,在数据字典的加工描述方法中还用到结构化语言、判定表和判

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论