2022年湖北省襄樊市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
2022年湖北省襄樊市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
2022年湖北省襄樊市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
2022年湖北省襄樊市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
2022年湖北省襄樊市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年湖北省襄樊市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

2.以下關于計算機病毒的特征說法正確的是:()。

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

3.第15~16題基于以下說明。設有三個關系:

學生關系S(SN0,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SN0,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關系C(CN0,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

下列不能實現與關系代數表達式Πsname(σcname=\'DB\')相同查詢的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

4.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。A.網絡級安全B.系統(tǒng)級安全C.應用級安全D.鏈路級安全

5.數字簽名是用來作為()。

A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法

6.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。

A.網絡級安全B.系統(tǒng)級安全C.應用級安全D.鏈路級安全

7.在()模式下,用戶工作界面是通過瀏覽器來實現的。

A.C/SB.S/CC.S/BD.B/S

8.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

9.在虛擬機常見安全威脅中,()被認為對虛擬機的安全性最具威脅。

A.虛擬機跳躍B.拒絕服務C.遷移攻擊D.虛擬機逃逸

10.網絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數據包C.提供基于進程對進程的安全服務D.透明性

二、2.填空題(10題)11.數據流程圖描述了數據運動狀況,其中的數據及其屬性和關系需由【】來定義。

12.過程定義是企業(yè)資源管理所需要的邏輯相關的一組活動和【】。

13.當發(fā)生硬件故障時,軟件系統(tǒng)能具有適當的能力稱為系統(tǒng)的______。

14.在系統(tǒng)設計階段考慮一套保證軟件和數據安全可靠運行的措施是十分必要的。【】是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

15.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現,隨著項目理解的深入,模型被逐步擴充和【】。

16.軟件計劃是軟件開發(fā)的早期和重要階段,此階段要求交互和配合的是______和______人員。

17.大多數計算機系統(tǒng)將CPU執(zhí)行狀態(tài)劃分為管態(tài)和目態(tài)。系統(tǒng)運行過程中,處理機狀態(tài)是動態(tài)變化的,從目態(tài)轉換為管態(tài)的唯一途徑是______。

18.數據流程圖和數據字典是在系統(tǒng)分析中【】環(huán)節(jié)產生的成果。

19.______首先把整個系統(tǒng)做結構化的劃分,然后從高層到基層、從整體到局部,從組織的功能、機制、任務到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計。

20.高級語言需由語言翻譯程序翻譯后方能執(zhí)行,它一般分為編譯型和______兩類。

三、1.選擇題(10題)21.辦公信息系統(tǒng)的哪項把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務?

A.信息流模型B.過程模型C.決策模型D.行為模型

22.軟件復審是保證軟件質量的重要技術手段,復審的主要目的和效果是()。

A.較早發(fā)現程序錯誤B.做測試的前期準備C.較早發(fā)現軟件缺陷D.嚴格貫徹工程規(guī)范

23.下面哪一條成立時,稱X→Y為平凡的函數依賴?

24.若使用Oracle系統(tǒng)開發(fā)一個數據庫應用系統(tǒng),在進行數據庫模式設計時,在如下所列出的軟件中,應選用()。

A.OracleDeveloper/2000

B.OracleDesigner/2000

C.OraclePL/SQL

D.OracleRDBMS

25.在進行軟件測試時,首先應當進行單元測試,然后再進行(),最后再進行有效性測試。

A.組合測試B.集成測試C.有效性測試D.確認測試

26.在戰(zhàn)略數據規(guī)劃方法中,J.Martin指出其主題數據庫與BSP方法中相當的概念是什么?

A.過程B.數據類C.資源D.信息結構

27.軟件結構是軟件模塊間關系的表示,軟件模塊之間的關系可以有多種,以下哪種不是其最基礎的關系?

A.調用關系B.包含關系C.嵌套關系D.網狀關系

28.在關系數據庫標準語言SQL中,實現數據查詢的語句是()。

A.SELECTB.LOADC.FETCHD.SET

29.軟件工程開發(fā)的可行性研究是決定軟件項目是否繼續(xù)開發(fā)的關鍵,而可行性研究的結論主要相關于()。

A.軟件系統(tǒng)目標B.軟件的性能C.軟件的功能D.軟件的機構屬性

30.BSP方法所使用的C/U矩陣不能刻畫信息系統(tǒng)的()。

A.過程數據類組合B.數據流圖C.模塊結構D.信息結構

四、單選題(0題)31.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

五、單選題(0題)32.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向()。

A.國家安全機關申報B.海關申報C.國家質量檢驗監(jiān)督局申報D.公安機關申報

六、單選題(0題)33.安全審計跟蹤是____。A.安全審計系統(tǒng)檢測并追蹤安全事件的過程

B.安全審計系統(tǒng)收集易于安全審計的數據

C.人利用日志信息進行安全事件分析和追溯的過程

D.對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察

參考答案

1.B

2.C

3.D用自然連接和子查詢均能正確地表達題目中的關系代數表達式,選項D中沒有自然連接的條件,所以是錯誤的。

4.D

5.A

6.D

7.D

8.C

9.D

10.A

11.數據字典數據字典解析:數據字典是對數據定義的信息的集合,是對數據流程圖中包含的所有元素的定義集合。數據流程圖和數據字典是構成信息系統(tǒng)邏輯模型的兩個最重要的組成要素,二者缺一不可。

12.決策決策解析:企業(yè)過程定義是BSP方法中一項重要內容。企業(yè)過程定義為在企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動。

13.穩(wěn)健性穩(wěn)健性

14.信息安全或計算機安全信息安全或計算機安全解析:信息安全或計算機安全是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

15.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現,第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

16.分析人員用戶分析人員,用戶

17.中斷中斷解析:多數計算機系統(tǒng)將CPU執(zhí)行狀態(tài)分為管態(tài)和目態(tài)。CPU的狀態(tài)屬于專用寄存器——程序狀態(tài)字(PSW)的一位。在管態(tài)下程序可執(zhí)行全部的指令;而在目態(tài)下只能執(zhí)行非特權指令。系統(tǒng)運行過程中,處理機狀態(tài)在管態(tài)和目態(tài)之間轉換,從目態(tài)轉換為管態(tài)只能通過中斷完成;從管態(tài)轉換為目態(tài)可通過修改PSW來實現。

18.數據分析數據分析解析:在系統(tǒng)分析中,數據分析環(huán)節(jié)產生的成果是數據流程圖和數據字典。

19.自頂向下的方法自頂向下的方法

20.解釋型解釋型

21.B解析:過程模型把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務。

22.C

23.B解析:若X→Y,且YX,則稱X→Y為平凡的函數依賴。

24.B

25.B解析:軟件測試的順序一般都是在編碼完成后對單元模塊進行測試,測試完畢,把單元模塊集成,然后對集成系統(tǒng)進行系統(tǒng)集成測試,最后再測試系統(tǒng)的有效性。

26.B解析:在戰(zhàn)略數據規(guī)劃方法中,J.Martin指出其主題數據庫與BSP方法中相當的概念是數據類。

27.D解析:軟件模塊之間的關系有多種,最基礎的關系是調用關系、包含關系和嵌套關系。網狀關系是復雜的關系,不是最基本的關系,故本題選擇D。

28.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論