【備考2023年】江蘇省鎮(zhèn)江市全國計算機等級考試信息安全技術真題(含答案)_第1頁
【備考2023年】江蘇省鎮(zhèn)江市全國計算機等級考試信息安全技術真題(含答案)_第2頁
【備考2023年】江蘇省鎮(zhèn)江市全國計算機等級考試信息安全技術真題(含答案)_第3頁
【備考2023年】江蘇省鎮(zhèn)江市全國計算機等級考試信息安全技術真題(含答案)_第4頁
【備考2023年】江蘇省鎮(zhèn)江市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】江蘇省鎮(zhèn)江市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.加密技術不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

2.BSP的經驗說明,開始進行BSP)研究必須要首先得到下列哪些人員參與研究的承諾

A.最高領導和某些最高領導部門B.參與實際開發(fā)的開發(fā)人員C.最高領導部門和開發(fā)人員D.企業(yè)的技術人員

3.計算機犯罪,是指行為人通過()所實施的危害()安全以及其他嚴重危害社會的并應當處以刑罰的行為。A.計算機操作;計算機信息系統(tǒng)B.數(shù)據(jù)庫操作;計算機信息系統(tǒng)C.計算機操作;應用信息系統(tǒng)D.數(shù)據(jù)庫操作;管理信息系統(tǒng)

4.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

5.嚴格定義的方法假設前提是()

A.認為系統(tǒng)的所有需求都能被事先定義

B.認為系統(tǒng)的所有需求都能隨時更改

C.認為系統(tǒng)的所有需求都能確定無誤地定義

D.以上說法都不正確

6.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.美國的數(shù)據(jù)加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

8.原型化方法是信息系統(tǒng)開發(fā)的有效方法之一,下述哪些是實施原型化方法時必須具備的條件?()Ⅰ、需要有經驗的原型化人員Ⅱ、有快速的開發(fā)工具Ⅲ、有原型系統(tǒng)的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

9.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則

10.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經過____。

A.內容過濾處理B.單位領導同意C.備案制度D.保密審查批準

二、2.填空題(10題)11.一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和【】。

12.從靜態(tài)的觀點看,操作系統(tǒng)中的進程是由程序段、數(shù)據(jù)和上【】三部分組成的。

13.軟件復審的主要對象是【】。

14.面向對象開發(fā)方法中的對象是指問題空間中一次或多次出現(xiàn)的事物的______。

15.應用軟件的模塊結構劃分時應盡可能做到模塊之間【】。

16.原型法是將原型作為對現(xiàn)實的一個【】解答,從而使系統(tǒng)開發(fā)風險達到較為滿意的程度。

17.用值域的概念來定義關系,關系是屬性值域笛卡兒積的一個【】。

18.自頂向下規(guī)劃的主要目標是要達到信息的【】。

19.【】與企業(yè)闡述的目的和使命通常是不同的,后者表示企業(yè)的遠景規(guī)劃或最終期望目標,而前者則與當前業(yè)務的處理以及所需要的高性能的關鍵領域有關。

20.在關系數(shù)據(jù)模型中,二維表的列稱為屬性,二維表的行稱為【】。

三、1.選擇題(10題)21.數(shù)據(jù)庫具有最小冗余度、較高的程序與數(shù)據(jù)獨立性、易于擴充和什么的特點?

A.程序結構化B.程序標準化C.數(shù)據(jù)模塊化D.數(shù)據(jù)結構化

22.在下面列出的數(shù)據(jù)管理技術發(fā)展的3個階段中,哪一個(些)沒有專門的軟件對數(shù)據(jù)進行管理?Ⅰ.人工管理階段Ⅱ.文件系統(tǒng)階段Ⅲ.數(shù)據(jù)庫階段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

23.在操作系統(tǒng)的存儲管理中,用時間換取空間的一種技術是()。

A.緩沖技術B.虛擬設備技術C.虛擬存儲技術D.中斷技術

24.結構化分析(SA)是軟件開發(fā)需求分析階段所使用的方法,以下哪一項不是SA所使用的工具?

A.PAD圖B.DFD圖C.判定表D.結構化語言

25.解決死鎖的辦法一般可以分為預防、()、檢測恢復等3種。

A.解決B.執(zhí)行C.降低D.避免

26.在原型化方法實施中,其模型化階段的重要目的是()。

A.開發(fā)用戶需求B.形成最終產品C.子系統(tǒng)原型化D.建立初始模型

27.提高軟件的可維護性可采取很多措施,下列哪個不在措施之列?

A.提供沒有錯誤的程序B.建立質量保證制度C.改進程序文檔質量D.明確軟件質量標準

28.對于最終用戶來說,數(shù)據(jù)庫系統(tǒng)的體系結構應劃分為

A.外模式、概念模式和內模式結構

B.單用戶結構、主從結構和分布式結構

C.模型、模式和視圖

D.關系結構、網(wǎng)狀結構和層次結構

29.若D1={A1,A2,A3},D2={B1,B2,B32}則D1×D2集合中元組共有幾個?

A.6B.8C.9D.12

30.軟件原型化開發(fā)方法有其基本步驟,下述中()是實施原型化的最基本的步驟。Ⅰ.獲取基本需求Ⅱ.開發(fā)工作模型Ⅲ.嚴格細部說明Ⅳ.模型驗證

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.全部

四、單選題(0題)31.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經許可出售計算機信息系統(tǒng)安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、單選題(0題)32.一般認為,企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征的是

A.業(yè)務過程B.業(yè)務活動C.數(shù)據(jù)D.企業(yè)職能

六、單選題(0題)33.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數(shù)字證書C.用戶賬號D.加密算法

參考答案

1.D

2.A解析:BSP的經驗說明,除非得到了最高領導者和某些最高管理部門參與研究的承諾,不要貿然開始BSP的研究,因為研究必須反映最高領導者關于企業(yè)的觀點,研究的成果取決于管理部門能否向研究組提供企業(yè)的現(xiàn)狀,它們對于企業(yè)的理解和對信息的需求。因此在一開始時就要對研究的范圍和目標、應交付的成果取得一致意見,避免事后的分歧,這是至關重要的。

3.A

4.C

5.A解析:嚴格定義的前提有:所有的需求都能預先定義;修改定義不完備的系統(tǒng)代價昂貴且實施困難;項目參加者之間能夠進行準確的通信;靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的;嚴格方法的生命周期的各階段都是固有正確的。

6.D

7.D解析:現(xiàn)有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

8.D解析:原型化的基本前提是:有高水平的實施原型化的人員,他們掌握了工具,了解業(yè)務,能快速獲取用戶需求;有快速建造模型系統(tǒng)的開發(fā)工具。二者缺一不可。有相應原型系統(tǒng)知識的積累也是加速實施原型化方法的前提。

9.B

10.C

11.排錯或糾錯排錯或糾錯解析:一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和排錯。

12.進程控制塊PCB進程控制塊PCB解析:從靜態(tài)的觀點看,操作系統(tǒng)中的進程是由程序段、數(shù)據(jù)和進程控制塊PCB3部分組成的。

13.軟件文檔軟件文檔解析:軟件復審時主要的復審對象是軟件文檔,軟件結構和程序編碼的審查在測試階段進行,復審時所依據(jù)的準則是文檔標準。

14.抽象抽象解析:面向對象是對問題空間中的事物建立抽象的模型。面向對象設計出來的是類,是對一類或相近的事物的共同特征進行抽象描述。

15.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發(fā)難度,一般將之模塊化,劃分的標準是低耦合、高內聚。

16.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現(xiàn)實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現(xiàn)的進度以及項目的風險達到較為滿意的程度。

17.子集子集解析:用值域的概念來定義關系,關系是屬性值域笛卡兒積的一個子集。

18.一致性一致性解析:自頂向下規(guī)劃的主要目標是達到信息一致性,如應保證在數(shù)據(jù)字段的定義、結構,記錄和結構,更新的時間和更新的規(guī)劃等方面的一致性。

19.關鍵成功因素關鍵成功因素解析:關鍵成功因素與企業(yè)闡述的目的和使命通常是不同的,后者表示企業(yè)的遠景規(guī)劃或最終期望目標,而前者則與當前業(yè)務的處理以及所需要的高性能的關鍵領域有關。

20.元組元組解析:一個關系是一張二維表,表中的行稱為元組,行對應一個元組,元組對應存儲文件中的一個記錄值。

21.D解析:數(shù)據(jù)庫中的數(shù)據(jù)按一定的數(shù)據(jù)模型組織、描述和儲存,具有較小的冗余度,較高的數(shù)據(jù)獨立性和易擴展性及數(shù)據(jù)結構化的特點。

22.A解析:文件系統(tǒng)階段和數(shù)據(jù)庫階段都有專門的軟件來對數(shù)據(jù)進行管理,形成文件和數(shù)據(jù)庫。而人工管理階段沒有專門的軟件對數(shù)據(jù)進行管理。

23.C解析:在操作系統(tǒng)的存儲管理中,用時間換取空間的一種技術是虛擬存儲技術。相關知識點:虛擬存儲技術的原理由局部性原理產生。

24.A解析:問題分析圖(PAD圖)是詳細設計所使用的工具。

25.D解析:解決死鎖的辦法一般可以分為預防、避免、檢測恢復3種。相關知識點:引起系統(tǒng)死鎖的原因是資源的不同使用性質。

26.A解析:在原型化方法實施中,模型化階段的重要目的是開發(fā)用戶需求。實際系統(tǒng)的其他許多需求和限制是在原型制作中所不會或不能考慮的,可以列出很多條目,說明它們不會在模型化中完成,而只是在應用系統(tǒng)產品中才需要。因此,選項A為所選。

27.A解析:提高程序的可維護性有以下措施:

1)建立明確的軟件質量標準;

2)利用先進的軟件技術和工具;

3)建立明確的質量保證制度;

4)選擇可維護的程序設計語言;

5)改進程序的文檔。提高可維護性不能保證程序沒有任何錯誤。

28.B解析:從數(shù)據(jù)庫管理系統(tǒng)角度來看,數(shù)據(jù)庫系統(tǒng)是一個三級模式結構,但是數(shù)據(jù)庫的這種模式結構對最終用戶和程序員是透明的,他們見到的僅是數(shù)據(jù)庫的外模式和應用程序。從最終用戶的角度來看,數(shù)據(jù)庫系統(tǒng)分為單用戶結構、主

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論