2022年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

2.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

3.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

4.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

5.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

6.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

7.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

10.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

二、2.填空题(10题)11.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。

12.信息的______是指为信息选择适当的存储介质以及信息在存储介质上的安排,也要充分考虑信息的安全和使用方便。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。

15.决策系统的发展从技术层次上可划分为:专用的几层系统、决策支持系统生成器和【】。

16.四种主要的数据是存档类数据、【】、计划类数据和统计类数据。其中,反映由于获取或分配系统引起的存档数据变更的数据类是【】。

17.在WWW服务中,统一资源定位器URL由3部分组成:______、主机域名与文件名。

18.BSP方法的基本概念与企业机构内的信息系统的______有关。

19.面向对象技术追求的是软件系统对现实世界的______,尽量实现将现实世界中的事物直接映射到软件系统的解空间。

20.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

三、1.选择题(10题)21.WINDOWS98操作系统属于()。

A.单用户任务操作系统B.单用户多任务系统C.多用户多任务操作系统D.多用户单任务系统

22.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

哪些是调查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

23.实体间的联系可用图形表示。

对上图的正确描述应是()。

A.A的一个值,B有且仅有一个值与之对应

B.A的一个值,B有多个值与之对应

C.A的一个值有B的多个值与之对应,B的一个值只对应A的一个值

D.B有一个值或没有值与实体A相对应

24.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?

A.DFD图B.PAD图C.结构化语言D.判定表

25.程序流程图是一种传统的程序设计表示工具有其优点和缺点,使用该工具时应注意

A.支持逐步求精B.考虑控制流程C.遵守结构化设计原则D.数据结构表示

26.任何一个信息系统的建设都是一项复杂的社会一技术工程,有很多各种知识背景的人员参与。人员之间的交流和通信是一个极其重要的问题。在原型化方法中,通信的基本手段是

A.叙述性文字B.动态的工作模型C.图形模型D.数据字典

27.测试程序使用的数据应

A.数据量少和测试全面B.数据量大和测试全面C.使用大量真实数据D.使用少量真实数据

28.在软件开发过程中,软件结构设计是描述

A.数据存储结构B.软件模块关系C.软件结构测试D.软件控制过程

29.在瀑布模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于()。

A.开发时期B.计划时期C.运行时期D.维护时期

30.新奥尔良方法将数据库设计分为4个阶段,它们是()。

A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段

B.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段

C.需求分析阶段、设计阶段、实施阶段、运行阶段

D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段

四、单选题(0题)31.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

五、单选题(0题)32.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

六、单选题(0题)33.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

参考答案

1.D

2.C

3.C

4.B

5.C

6.A

7.C

8.A

9.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

10.B

11.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。

12.物理存储物理存储

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。

15.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统,即Spe-cificDSS;决策支持系统生成器,即DSSGenerator;决策支持系统工具即DSSTools。

16.事务类数据事务类数据事务类数据,事务类数据

17.访问类型访问类型解析:统一资源定位器URL由访问类型、主机域名与文件名3部分组成。通过使用URL机制,用户可以指定要访问什么服务器、哪台服务器、服务器中的哪个文件。

18.长期目标或目标。长期目标或目标。

19.直接模拟直接模拟解析:面向对象技术要求用最小的力气,最大程度的利用软件系统来解决问题。因此在面向对象技术中,都是用软件系统直接模拟现实世界。

20.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

21.B

22.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。

23.D解析:本题考查实体和实体间联系的几种表示。一对一的联系用

枷表示;一对多的联系用表示;用

表示有一个实体值或没有实体值与之相对应;用

表示左端实体的一个值有右端实体的多个值与之对应,而右端实体的一个值只对应左端实体的一个值。故本题选择D。

24.B解析:PAD图是在系统设计时所需要的工具,而DFD、结构化语言、判定表是需求阶段所需要的工具。

25.C解析:程序流程图是作为结构化设计方法中描述“分解”的手段而引入的,故在采用程序流程图时,应注意遵守结构化设计原则。

26.B解析:任何一个信息系统的建设都是一项复杂的社会一技术工程,有很多各种知识背景的人员参与。人员之间的交流和通信是一个极其重要的问题。文字和静态图形是一种比较好的通信工具,然而其最大的缺点是缺乏直观的、感性的特征,因而往往不易理解对象的全部含义。交互式系统能够提供生动活泼的规格说明,用户见到的是一个“活”的、运行着的系统。当提供一个生动的规格说明成为可能的话,人们就不会满足于一个静止的、被动的规格说明。

27.A解析:软件测试的目的就是在软件投入生产性运行之前,尽可能多地发现软件中的错误。测试数据必须涉及到软件的每个部分,也就是要求全面,但是不能每个数据都进行测试,理想的情况是用最少的数据全面测试软件的每个部分。

28.B解析:软件结构设计是指,通常程序中的一个模块完成一个适当的子功能,把模块组织成良好的层次系统,主要设计的是模块关系。

29.B

30.D解析:新奥尔良方法将数据库设计分为4个阶段,它们是需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段。相关知识点:数据库设计方法中的新奥尔良法,它将数据库设计过程分为4个阶段:需求分析、概念设计、逻辑设计、物理设计。

①需求分析

任务:在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。

方法:数据流程分析,以数据流图表示。

②概念设计

任务:产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机和具体的DBMS。设计概念模型的过程称为概念设计。

方法:采用E-R方法设计。

③逻辑设计

任务:从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、…致性约束及数据库可扩充性等方面都满足用户的要求。

方法:基本E-R图转换为具体机器上的DBMS。

④物理设计

任务:对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中的数据在物理设备上的存放结构和存取方法进行设计。

说明:物理结构依赖于给定的计算机系统,且与选用的DBMS密切相关。

31.D

32.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论