版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
2.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
3.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
4.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
7.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
8.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
9.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
10.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
二、2.填空题(10题)11.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
12.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。
13.在原型化的项日管理中,对控制重复周期最有效的因素是______。
14.在嵌入式SQL中,SQI。语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。
15.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。
16.UPDATE命令能够利用在另一工作区上打开的数据库______。
17.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。
18.信息加工是获取信息的基本手段。信息的加工需要时间,称为信息的______。
19.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
20.应用软件的模块结构划分时应尽可能做到模块之间【】。
三、1.选择题(10题)21.在软件质量因素中,软件在异常条件下仍能运行,称为软件的
A.安全性B.健壮性C.可用性D.可靠性
22.设有关系模式SC(sno,cno,grade),查询既选修了c1又选修了c2课程的学生学号,正确的SQL命令是
A.SELECTsnoFROMscWHEREcno=“c1“ANDcno=“c2“
B.SELECTsnoFROMscWHEREcno=“c1“ANDSELECTsnoFROMscWHEREcno=“c2“
C.SELECTsnoFROMscWHEREcno=“c1“UNIONSELECTsnoFROMscWHEREcno=“c2“
D.SELECTsnoFROMscWHEREcno=“c1“ANDsnoIN(SELECTsnoFROMscWHEREcno=“c2“)
23.原型化方法是一类动态定义需求的方法,下列叙述中,哪一项不具有原型化方法的特征?
A.提供严格定义的文档B.加强用户参与和决策C.简化项目管理D.加快需求的确定
24.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为
A.应用数据库、主题数据库、信息检索系统、数据文件
B.信息检索系统、主题数据库、应用数据库、数据文件
C.信息检索系统、应用数据库、主题数据库、数据文件
D.主题数据库、应用数据库、信息检索系统、数据文件
25.下面含有非常见的信息系统开发方法体系的是
A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法
26.下面关于SQL语言的说法中,()说法是错误的。
A.SQL的一个基本表就是一个数据库
B.SQL语言支持数据库的三级模式结构
C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表
D.SQL的一个表可以是一个基本表,也可以是一个视图
27.影响信息系统需求不确定因素是多样的,归纳起来可能的因素主要有()。
A.信息系统的复杂性、信息系统的应用领域、用户的特征和开发人员的素质等
B.信息系统的复杂性、信息系统的应用领域、项目特征和开发人员的素质等
C.信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等
D.信息系统的复杂性、用户的特征、项目的特征和开发人员的素质等
28.以下是关于系统开发策略特点的描述:
Ⅰ.阶段的顺序性和依赖性
Ⅱ.先进行逻辑设计,后进行物理设计
Ⅲ.使信息需求的定义工作更为直观、简单
Ⅳ.降低了系统开发费用
Ⅴ.缩短了开发周期
Ⅵ.更加强调用户的积极参与
其中属于原型化策略特点的是
A.Ⅰ、Ⅳ、Ⅴ和ⅥB.Ⅱ、Ⅲ、Ⅴ和ⅥC.Ⅰ、Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅳ、Ⅴ和Ⅵ
29.系统测试中的单元测试意思是()。
A.对软件中的每个子程序进行测试
B.对软件中的各个子系统进行测试
C.对软件中的各个基本过程进行测试
D.对软件中的各个模块进行测试
30.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
五、单选题(0题)32.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
六、单选题(0题)33.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
参考答案
1.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
2.D
3.A
4.B
5.B
6.A
7.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
8.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
9.B
10.C
11.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
12.语法和语义或格式语法和语义或格式
13.费用分配费用分配
14.游标或Coursor游标或Coursor解析:嵌入式SQL中通过游标协调两种不同处理方式。SQL语言与游标有关的语句有游标定义语句、游标打开语句、游标推进语句和游标关闭语句。
15.物理独立性/数据物理独立性物理独立性/数据物理独立性
16.更新当前数据库更新当前数据库
17.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。
18.滞后性滞后性
19.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
20.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
21.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。
22.D解析:选项A查找cno同时等于”c1”和”c2”的记录,是找不到任何记录的;选项B的表达式是错误的,不能直接将两个查询语句连接在一起作为一个查询语句;选项C查询的是cno等于”c1”或者等于”c2”的记录,与题意不符;只有选项D的用法是正确的,先查找所有选修了c2课程的学号放在一个集合,然后查找选修了c1课程的学号,并判断这个学号是否在选修了c2课程的学号集合里,如果是则找出。
23.A解析:原型化方法加强用户参与和决策、简化项目管理、加快需求的确定,适合于动态定义需求。而提供严格定义的文档是预先定义法的特征。
24.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由高到低的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。故本题选择B。
25.A解析:在信息系统开发方法中,最常用的就是结构化生命周期法和原型化方法。结构化生命周期方法就是自顶向下的方法。而自下而上的方法是不常见的开发方法。需求分析法和面向对象方法不是信息系统开发的方法。
26.A
27.C解析:信息系统是一种人机系统,依托于管理科学的成果和受管理者的意识和习惯的支配,比单纯的技术性工程来得复杂和艰巨。特别是管理信息系统的需求存在着很大的不确定性。影响信息系统需求的不确定因素很多,主要是信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等。故本题选择C。
28.D解析:Ⅰ、Ⅱ是严格定义的特点,其他都是原型化策略的特点。
29.D解析:系统测试的第一步就是在完成模块设计后进行的单元测试,单元测试就是对系统中的各个模块进行测试。
30.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
31.D
32.C
33.B备考2023年山东省滨州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
2.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
3.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
4.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
7.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
8.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
9.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
10.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
二、2.填空题(10题)11.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
12.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。
13.在原型化的项日管理中,对控制重复周期最有效的因素是______。
14.在嵌入式SQL中,SQI。语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。
15.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。
16.UPDATE命令能够利用在另一工作区上打开的数据库______。
17.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。
18.信息加工是获取信息的基本手段。信息的加工需要时间,称为信息的______。
19.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
20.应用软件的模块结构划分时应尽可能做到模块之间【】。
三、1.选择题(10题)21.在软件质量因素中,软件在异常条件下仍能运行,称为软件的
A.安全性B.健壮性C.可用性D.可靠性
22.设有关系模式SC(sno,cno,grade),查询既选修了c1又选修了c2课程的学生学号,正确的SQL命令是
A.SELECTsnoFROMscWHEREcno=“c1“ANDcno=“c2“
B.SELECTsnoFROMscWHEREcno=“c1“ANDSELECTsnoFROMscWHEREcno=“c2“
C.SELECTsnoFROMscWHEREcno=“c1“UNIONSELECTsnoFROMscWHEREcno=“c2“
D.SELECTsnoFROMscWHEREcno=“c1“ANDsnoIN(SELECTsnoFROMscWHEREcno=“c2“)
23.原型化方法是一类动态定义需求的方法,下列叙述中,哪一项不具有原型化方法的特征?
A.提供严格定义的文档B.加强用户参与和决策C.简化项目管理D.加快需求的确定
24.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为
A.应用数据库、主题数据库、信息检索系统、数据文件
B.信息检索系统、主题数据库、应用数据库、数据文件
C.信息检索系统、应用数据库、主题数据库、数据文件
D.主题数据库、应用数据库、信息检索系统、数据文件
25.下面含有非常见的信息系统开发方法体系的是
A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法
26.下面关于SQL语言的说法中,()说法是错误的。
A.SQL的一个基本表就是一个数据库
B.SQL语言支持数据库的三级模式结构
C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表
D.SQL的一个表可以是一个基本表,也可以是一个视图
27.影响信息系统需求不确定因素是多样的,归纳起来可能的因素主要有()。
A.信息系统的复杂性、信息系统的应用领域、用户的特征和开发人员的素质等
B.信息系统的复杂性、信息系统的应用领域、项目特征和开发人员的素质等
C.信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等
D.信息系统的复杂性、用户的特征、项目的特征和开发人员的素质等
28.以下是关于系统开发策略特点的描述:
Ⅰ.阶段的顺序性和依赖性
Ⅱ.先进行逻辑设计,后进行物理设计
Ⅲ.使信息需求的定义工作更为直观、简单
Ⅳ.降低了系统开发费用
Ⅴ.缩短了开发周期
Ⅵ.更加强调用户的积极参与
其中属于原型化策略特点的是
A.Ⅰ、Ⅳ、Ⅴ和ⅥB.Ⅱ、Ⅲ、Ⅴ和ⅥC.Ⅰ、Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅳ、Ⅴ和Ⅵ
29.系统测试中的单元测试意思是()。
A.对软件中的每个子程序进行测试
B.对软件中的各个子系统进行测试
C.对软件中的各个基本过程进行测试
D.对软件中的各个模块进行测试
30.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
五、单选题(0题)32.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
六、单选题(0题)33.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
参考答案
1.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
2.D
3.A
4.B
5.B
6.A
7.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
8.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
9.B
10.C
11.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
12.语法和语义或格式语法和语义或格式
13.费用分配费用分配
14.游标或Coursor游标或Coursor解析:嵌入式SQL中通过游标协调两种不同处理方式。SQL语言与游标有关的语句有游标定义语句、游标打开语句、游标推进语句和游标关闭语句。
15.物理独立性/数据物理独立性物理独立性/数据物理独立性
16.更新当前数据库更新当前数据库
17.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。
18.滞后性滞后性
19.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
20.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
21.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中药2026年第一季度工作总结汇报及第二季度工作计划
- 皮肤科湿疹护理干预方案
- 休学委托书文案
- 社会责任履行与企业声誉承诺函7篇
- 市场营销策略制定与实施步骤指导书
- 文档归档及电子化管理平台模板
- 电商平台运营人员流量分析模型构建指南
- 智能办公室设备操作规范标准手册
- 供应链管理流程模板及功能详解
- 航空运输货物安检流程与操作规范手册
- 湖南省生地会考真题卷岳阳市2025年及答案
- 数据库系统概论(泰山学院)知到智慧树网课答案
- 南部隔墙工程施工方案
- 接触器的电工知识培训课件
- 2025年浙江高考数学试题及答案详解
- 招标安全培训课件
- 2026中国联通秋季校园招聘考试参考题库及答案解析
- 降低呼吸机相关性肺炎的品管圈
- 2025年湖南省长沙市初中学业水平考试中考(会考)地理试卷(真题+答案)
- 春耕开犁活动方案
- T/CECS 10410-2024废弃混凝土活性再生微粉
评论
0/150
提交评论