2021-2022学年辽宁省沈阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年辽宁省沈阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年辽宁省沈阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年辽宁省沈阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年辽宁省沈阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省沈阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

2.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

3.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

4.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

10.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

12.SPOOLing系统是______系统。

13.文档是软件开发人员、维护人员、用户及计算机之间的【】。

14.决策支持系统的目标是【】人们对重大问题的决策。

15.管理信息系统的深层次的功能是辅助组织管理,控制______,帮助组织实现目标。

16.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

17.软件模块独立性的两个定型度量标准是______和耦合性。

18.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

19.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。

20.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反映(响应)的能力。

三、1.选择题(10题)21.结构化分析(SA)方法是一种()。

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

22.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

23.软件设计中将数据流的变换流和事务流映射称为()。

A.软件过程B.软件结构C.软件流程D.软件模块

24.在通常情况下,下列的关系中,不可以作为关系数据库的关系是()。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班组号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

25.下列对关系的叙述中,()是不正确的。

A.关系中的每个属性是不可分解的

B.在关系中元组的顺序是无关紧要的

C.任意的一个二维表都是一个关系

D.每一个关系只有一种记录类型

26.用如下的SQL语句创建了一个表S:CREATETABLES(SNOCHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER);现向S表插入如下行时,哪一行可以被插入

A.('991001','李明芳',女,'23')

B.('990746',"张为",NULL,NULL)

C.(NULL,'陈道一','男',32)

D.('992345',NULL,'女',25)

27.在JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述哪项不在优先考虑之内?()

A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算

28.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

29.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?

A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性

30.以下2题基于以下说明。设有三个关系

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTsnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=0

四、单选题(0题)31.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

参考答案

1.A

2.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

3.C

4.C要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。更多的情况是在现有的模型基础上做进一步的改进,必须有一个字典,它不仅可以定义应用,而且必须记录系统成分之间韵关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

5.A

6.D

7.C

8.D

9.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

10.D

11.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

12.虚拟存储分配虚拟存储分配

13.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

14.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

15.组织行为组织行为

16.细化细化

17.内聚性内聚性

18.关系模型关系模型

19.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。

20.实时实时

21.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

22.B解析:系统分析员不仅是信息系统的分析和设计者,而且还是系统实施的组织者和领导者。

23.B

24.D解析:R4(学生号,学生名,简历)不可以作为关系数据库的关系。

25.C关系模型的数据结构表示为二维表,但不是任意的一个二维表都能表示一个关系,关系数据库对关系是有限定的。

①每一个属性是不可分解的;

②每一个关系模式中属性的数据类型以及属性的个数是固定的,并且每个属性必须命名,在同一个关系模式中,属性名必须是不同的;

③每一个关系仅仅有一种记录模式,即一种关系模式;

④在关系中元组的顺序(即行序)是无关紧要的;

⑤在关系中属性的顺序可任意交换,交换时应连同属性名一起交换才行,否则顺序是重要的;

⑥同一个关系中不允许出现完全相同的元组。

26.B解析:由于AGE属性的类型为整型,而'23'不满足,故排除A;由于SNO,SNAME属性不可为空,故排除C,D。

27.D解析:J.Martin指出,信息系统开发的战略应优先考虑企业建立信息系统总体规划的必要性、自顶向下规划与局部设计相结合、最高层管理人员的参与、处理部门与管理者之间有交流和联系、提高数据处理的生产率的途径、选择快速收回投资的应用项目、数据库费用的支付和信息工程等方面。战略数据规划主要是对数据进行规划,并不涉及系统维护的内容,即选项D不在考虑之列。故本题选择D。

28.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

29.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论