2022年湖北省武汉市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年湖北省武汉市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年湖北省武汉市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年湖北省武汉市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年湖北省武汉市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省武汉市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

3.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

4.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

5.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

6.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

7.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

9.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

10.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

二、2.填空题(10题)11.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。

12.描绘未来信息系统蓝图的主要工具是______。

13.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。

14.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

15.数据流程图是根据______加以抽象而得到的。

16.事务处理阶段的代表性系统是______。

17.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

18.Internet的通信协议是______。

19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

20.新奥尔良方法中,需求分析一般分为需求的收集和【】两步。

三、1.选择题(10题)21.一般办公室人员可分成4类,其中办事人员属于

A.管理人员B.专业人员C.决策人员D.执行人员

22.软件的结构化开发过程各阶段都应产生规范的文档,以下哪个是在设计阶段应产生的文档?()

A.可行性分析报告书B.软件需求说明书C.软件设计规格说明书D.软件测试报告书

23.完整的系统设计应包括()。

A.计算机系统设计、数据库设计、应用软件设计和数据流程设计

B.计算机系统设计、应用软件设计、网络设计和业务流程设计

C.计算机系统设计、应用软件设计、数据库设计和网络设计

D.应用软件设计、业务流程设计、数据流程设计和网络设计

24.下列有关自底向上方法的缺点描述不正确的是

A.信息系统难以实现其整体性

B.开发周期长,系统复杂,而且投资较大、成本较高

C.系统数据的一致性和完整性难于保持

D.系统并不支持企业的战略目标

25.数据耦合和控制耦合相比

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

26.在三级模式之间引入两级映像,其主要功能之一是()。

A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率

27.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

28.在关系代数中,对有公共属性的两个关系做自然连接之后,新关系的元组个数与原来两个关系的元组个数之和相比较,是<)。

A.等于B.不确定C.大于D.小于

29.战略数据规划方法将数据规划过程分为若干步,如

Ⅰ.确定研究边界

Ⅱ.建立企业模型

Ⅲ.确定实体和活动

Ⅳ.建立业务活动过程

Ⅴ.审查规划结果

正确的规划步骤是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅰ、Ⅳ、Ⅲ和ⅤD.Ⅰ、Ⅱ、Ⅳ、Ⅲ和Ⅴ

30.数据挖掘的方法很多,其中不常用的方法是

A.关联规则B.聚类分析C.分类分析D.层次分析

四、单选题(0题)31.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

五、单选题(0题)32.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

参考答案

1.A

2.A

3.A

4.B

5.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

6.DSQL语言中,级联删除的短语是ONDELETECASCADE。

7.A

8.A

9.B

10.C

11.编码编码

12.信息总体结构图信息总体结构图

13.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。

14.企业模型的建立企业模型的建立解析:战略数据规划方法的主要内容包括:自顶向下来组织规划的组织、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程、战略数据规划过程提要。

15.业务流程图业务流程图

16.电子数据处理系统电子数据处理系统

17.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

18.TCP/IP

19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

20.需求的分析整理需求的分析整理

21.D解析:一般办公室人员组成可分为四类:主管人员、专业人员、秘书人员和办事人员。但是要细分的话可分为执行型的办公人员和决策型的办公人员,其中前两类人员是企业的管理型和专业人员,属于决策型办公人员,后两类应熟练掌握相关的技能并熟悉相关业务,属于执行型办公人员。

22.C解析:可行性分析报告书是可行性研究阶段产生的文档,软件需求说明书是需求分析阶段产生的文档,软件测试报告书是软件测试部分产生的文档,只有软件设计规格说明书是软件设计阶段产生的文档,故本题选择C。

23.C解析:完整的系统设计包括应用系统的设计和技术系统的设计。应用系统设计包括应用软件设计和数据库设计,它们是业务设计的主体内容。技术系统设计的任务与系统的技术结构有关,技术系统的设计所包含的内容涉及计算机系统设计和网络设计。所以,选项C正确。

24.B解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。

25.A解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程序,按耦合度由高到低,依次为:内容耦合(一个模块直接访问另一模块的内容)、公共耦合(一组模块都访问同一全局数据结构)、外部耦合(一组模块都访问同一全局数据项)、控制耦合(一模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能)、标记耦合(两个以上的模块都需要其余某一数据结构的子结构时,不使用其余全局变量的方式而是使用记录传递的方式)、数据耦合(一个模块访问另一个模块,被访问模块的输入和输出都是数据项参数)、非直接耦合(两个模块没有直接关系,它们之间的联系完全是通过程序的控制和调用来实现的)。

26.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。

27.A解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论