2021年四川省雅安市全國計算機等級考試信息安全技術(shù)真題二卷(含答案)_第1頁
2021年四川省雅安市全國計算機等級考試信息安全技術(shù)真題二卷(含答案)_第2頁
2021年四川省雅安市全國計算機等級考試信息安全技術(shù)真題二卷(含答案)_第3頁
2021年四川省雅安市全國計算機等級考試信息安全技術(shù)真題二卷(含答案)_第4頁
2021年四川省雅安市全國計算機等級考試信息安全技術(shù)真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2021年四川省雅安市全國計算機等級考試信息安全技術(shù)真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.云端的數(shù)據(jù)存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

2.回歸測試是下列哪項維護工作中最常用的方法

A.適應性維護B.校正性維護C.完善性維護D.預防性維護

3.信息系統(tǒng)有很多開發(fā)方法,

Ⅰ.結(jié)構(gòu)化方法

Ⅱ.面向?qū)ο蠓椒?/p>

Ⅲ.企業(yè)系統(tǒng)規(guī)劃方法

Ⅳ.原型化方法

以上比較適合解決結(jié)構(gòu)化問題的系統(tǒng)開發(fā)方法有哪個(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

4.以下關(guān)于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

5.BSP研究包含11個活動。其中“定義為在企業(yè)資源管理中所需要的、邏輯上相關(guān)的一組決策和活動”的步驟是

A.項目開始階段B.定義企業(yè)過程C.定義數(shù)據(jù)類D.分析現(xiàn)存系統(tǒng)支持

6.企業(yè)模型應該滿足三個特性。其中,模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的完整的圖表,指的是企業(yè)模型必須滿足

A.完整性B.安全性C.適應性D.持久性

7.數(shù)據(jù)庫管理系統(tǒng)提供的DDL語言的功能是()

A.實現(xiàn)對數(shù)據(jù)庫的檢索、插入、修改與刪除

B.描述數(shù)據(jù)庫的結(jié)構(gòu)和為用戶建立數(shù)據(jù)庫提供手段

C.用于數(shù)據(jù)的安全性控制、完善性控制和并發(fā)控制

D.提供數(shù)據(jù)初始裝入、數(shù)據(jù)轉(zhuǎn)儲、數(shù)據(jù)庫恢復和數(shù)據(jù)庫重新組織等手段

8.以網(wǎng)絡為本的知識文明人們所關(guān)心的主要安全是()。

A.人身安全B.社會安全C.信息安全

9.下列四項中不屬于計算機病毒特征的是____。

A.潛伏性B.傳染性C.免疫性D.破壞性

10.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

二、2.填空題(10題)11.對新信息系統(tǒng)進行評價的目的是:①檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設(shè)計要求:②檢查信息系統(tǒng)中【】;③根據(jù)評審和分析的結(jié)果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。

12.______是一種動態(tài)定義需求的計算機系統(tǒng)開發(fā)方法。

13.原型化的策略能夠用于快速建立原型以及【】。

14.信息技術(shù)的主要支柱是通訊技術(shù)、計算機技術(shù)和______。

15.需求定義有兩種基本策略,它們分別是【】和原型化定義策略。

16.J.Martin指出,企業(yè)的數(shù)據(jù)應是相對穩(wěn)定的,包括數(shù)據(jù)的類型和【】。

17.利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過【】、開發(fā)初始原型(或工作原型)、析、評價原型系統(tǒng)、修正和改進原型等4個步驟。

18.可以認為原型化方法是確定軟件需求的策略,是一種【】需求定義策略。

19.數(shù)據(jù)管理技術(shù)隨著計算機技術(shù)的發(fā)展而發(fā)展。一般可以分為如下四個階段:人工管理階段、文件系統(tǒng)階段、______階段和高級數(shù)據(jù)技術(shù)階段。

20.關(guān)系的數(shù)據(jù)操縱語言按照表達式查詢方式可分為兩大類,關(guān)系代數(shù)和【】。

三、1.選擇題(10題)21.當前數(shù)據(jù)庫技術(shù)的發(fā)展已形成各種類型的數(shù)據(jù)庫應用技術(shù),下述:

Ⅰ.應用的驅(qū)動

Ⅱ.多種技術(shù)與數(shù)據(jù)庫技術(shù)的結(jié)合

Ⅲ.關(guān)系數(shù)據(jù)庫的研究基礎(chǔ)

______是這種發(fā)展的推動力

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

22.需求分析是()。

A.軟件開發(fā)工作的基礎(chǔ)B.由用戶自己單獨完成的C.由系統(tǒng)分析員單獨完成的D.軟件生存周期的開始

23.對系統(tǒng)分析中目標分析的正確描述是()。

A.目標設(shè)定的標準是無法度量的B.目標盡可能高標準C.目標一旦確定就不能更改D.目標是由企業(yè)環(huán)境和功能需求確定的

24.軟件原型化開發(fā)方法有其基本步驟,下述中()是實施原型化的最基本的步驟。

Ⅰ.獲取基本需求

Ⅱ.開發(fā)工作模型

Ⅲ.嚴格細部說明

Ⅳ.模型驗證

A.全部B.Ⅰ和ⅡC.Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅳ

25.SQL中的DROP,INDEX語句的作用是

A.刪除索引B.建立索引C.更新索引D.修改索引

26.原型化方法是用戶和設(shè)計者之間執(zhí)行的一種交互過程,適用于()系統(tǒng)。

A.管理信息B.實時C.需求確定的D.需求不確定性高的

27.根據(jù)數(shù)據(jù)的分布形式,有同步和不同步數(shù)據(jù)的差別。以下數(shù)據(jù)形式中哪種數(shù)據(jù)具有這種性質(zhì)?

A.劃分數(shù)據(jù)B.獨立模擬數(shù)據(jù)C.不相容數(shù)據(jù)D.復制數(shù)據(jù)

28.某企業(yè)建立了生產(chǎn)、銷售、人事等從基層到高層的MIS,這種MIS的結(jié)構(gòu)為

A.職能結(jié)構(gòu)B.橫向綜合結(jié)構(gòu)C.總的綜合結(jié)構(gòu)D.縱向綜合結(jié)構(gòu)

29.用結(jié)構(gòu)化開發(fā)方法研制信息系統(tǒng),需要分階段進行,下列不屬于信息系統(tǒng)開發(fā)所包含的內(nèi)容的是

A.提出任務B.可行性分析C.理論依據(jù)判斷D.系統(tǒng)實施

30.結(jié)構(gòu)化生命周期方法的系統(tǒng)設(shè)計階段可以分為兩個階段,這兩個階段是

A.輸入設(shè)計和輸出設(shè)計B.數(shù)據(jù)庫設(shè)計和文件設(shè)計C.總體設(shè)計和詳細設(shè)計D.模塊結(jié)構(gòu)設(shè)計和功能設(shè)計

四、單選題(0題)31.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

五、單選題(0題)32.BSP適合于企業(yè)大型信息系統(tǒng)的建設(shè),其基本概念是

A.“自上而下”的系統(tǒng)規(guī)劃和分步實現(xiàn)

B.“自下而上”的系統(tǒng)規(guī)劃和分步實現(xiàn)

C.“自上而下”的系統(tǒng)規(guī)劃和“自下而上”分步實現(xiàn)

D.“自下而上”的系統(tǒng)規(guī)劃和“自上而下”分步實現(xiàn)

六、單選題(0題)33.下列____機制不屬于應用層安全。

A.數(shù)字簽名B.應用代理C.主機入侵檢測D.應用審計

參考答案

1.C

2.B\r\n軟件維護有四種類型:校正性維護、適應性維護、完善性維護和預防性維護。其中:

*校正性維護是指對在測試階段沒有發(fā)現(xiàn)的錯誤進行測試、診斷、定位、糾錯及驗證修改的回歸測試過程。

*適應性維護是指為了使軟件系統(tǒng)適應不斷變化的運行環(huán)境而修改軟件的過程。

*完善性維護是指軟件投入使用并成功運行后,根據(jù)用戶關(guān)于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統(tǒng)的功能和質(zhì)量做進一步的修改或補充。

*預防性維護是指為了改良將來的可靠性或可維護性,或者為將來的改進奠定更好的基礎(chǔ),而對軟件進行的修改或補充。

3.D結(jié)構(gòu)化問題的需求通常是比較明確的,比較適合利用結(jié)構(gòu)化方法和企業(yè)系統(tǒng)規(guī)劃方法進行開發(fā)。\r\n

4.B

5.B解析:BSP研究包含11個活動,考生應該熟悉其中幾個關(guān)鍵活動的工作內(nèi)容,這幾個關(guān)鍵活動是定義企業(yè)過程、定義數(shù)據(jù)類、定義信息總體結(jié)構(gòu)等。在企業(yè)資源管理中所需要的、邏輯上相關(guān)的一組決策和活動稱為企業(yè)過程。

6.A解析:在一個企業(yè)中,需要一張表明該企業(yè)職能和活動的企業(yè)模型圖,JamesMartin指出,企業(yè)模型應具有如下特性:①完整性。②適用性。③持久性。其中,完整性:模型應提供組成企業(yè)的各個職能范圍,各種業(yè)務活動過程,各種活動的一個完整的圖表。

7.B解析:數(shù)據(jù)庫管理系統(tǒng)提供的DDL的功能是數(shù)據(jù)定義功能,描述數(shù)據(jù)庫的結(jié)構(gòu)和為用戶建立數(shù)據(jù)庫提供手段,故本題選擇B;選項A是數(shù)據(jù)操作功能;選項C是數(shù)據(jù)庫的運行管理功能;選項D是數(shù)據(jù)庫的建立和維護功能。

8.C

9.C

10.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結(jié)點傳輸出來,中途被攻擊者非法截獲,信息目的地結(jié)點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結(jié)點傳輸?shù)叫畔⒛康慕Y(jié)點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結(jié)點傳輸?shù)叫畔⒛康慕Y(jié)點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結(jié)點。信息偽造是指信息源結(jié)點并沒有信息要傳送到目的結(jié)點,攻擊者冒充信息源結(jié)點用戶,將偽造的信息發(fā)送給了信息目的結(jié)點。

11.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進行評價的目的包括:檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設(shè)計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據(jù)評審和分析的結(jié)果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見等。

12.原型法原型法解析:原型法最大的特點在于,只要有一個初步的理解,就可快速生成一個模型。隨著項目參加者對問題理解程度的加深,模型被逐步細化。所以原型法是一個動態(tài)定義需求的開發(fā)方法。

13.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

14.控制技術(shù)控制技術(shù)解析:現(xiàn)在的信息技術(shù),大量的應用于管理系統(tǒng)方面,其支柱的技術(shù)是通訊技術(shù)、計算機技術(shù)和控制技術(shù),是信息技術(shù)具有網(wǎng)絡通訊功能,數(shù)據(jù)處理功能和控制功能。

15.嚴格的定義策略嚴格的定義策略解析:需求定義有兩種基本策略,它們分別是嚴格的定義策略和原型化定義策略。

16.結(jié)構(gòu)結(jié)構(gòu)解析:J.Martin指出,企業(yè)的數(shù)據(jù)應是相對穩(wěn)定的,郎數(shù)據(jù)的類型和結(jié)構(gòu)相對穩(wěn)定,而使用數(shù)據(jù)的處理過程的變化應是頻繁和快速的,數(shù)據(jù)管理人員需要最大的靈活性,以保證數(shù)據(jù)處理過程能適應管理者快速多變的信息需求,即當必要的數(shù)據(jù)的基本結(jié)構(gòu)已經(jīng)基本建立時,就可以使用高級數(shù)據(jù)庫語言和應用生成器,很快地建立企業(yè)的數(shù)據(jù)處理過程。

17.確定用戶基本需求確定用戶基本需求解析:利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析、評價原型系統(tǒng)、修正和改進原型等4個步驟。

18.動態(tài)動態(tài)解析:可以認為原型化方法是確定軟件需求的策略,是一種動態(tài)需求定義策略。

19.數(shù)據(jù)庫數(shù)據(jù)庫

20.關(guān)系演算關(guān)系演算解析:關(guān)系代數(shù)是一種抽象的查詢語言,是關(guān)系數(shù)據(jù)操縱語言的一種傳統(tǒng)表達方式,它是用對關(guān)系的運算來表達查詢的。關(guān)系演算是以數(shù)理邏輯中的謂詞演算為基礎(chǔ)的。按謂詞變元的不同,關(guān)系演算可分為元組關(guān)系演算和域關(guān)系演算。

21.D

22.A

23.D

24.D

25.A解析:DROPINDEX子句用于刪除指定的索引,建立索引是CREATEINDEX。沒有更新和修改索引。

26.D解析:原型化方法是用戶和設(shè)計者之間執(zhí)行的一種交互過程,適用于需求不確定性高的系統(tǒng)。

27.D解析:復制數(shù)據(jù)、子集數(shù)據(jù)和重組數(shù)據(jù),相同的內(nèi)容可以存放在兩個或多個機器中,這樣,就需要保持多個副本的同步,這是設(shè)計中的重要問題。

28.A解析:基于職能的分解可分為銷售子系統(tǒng),生產(chǎn)子系統(tǒng),財務子系統(tǒng),物資子系統(tǒng)和員工子系統(tǒng)。

29.C解析:用結(jié)構(gòu)化開發(fā)方法研制信息系統(tǒng),從用戶提出信息系統(tǒng)開發(fā)要求至系統(tǒng)交付運行是系統(tǒng)開發(fā)期,然后進入系統(tǒng)運行維護期。在兩大階段中又可細分為若干個小階段:

①提出任務②初步調(diào)查

③可行性分析④詳細調(diào)查

⑤系統(tǒng)的邏輯設(shè)計⑥系統(tǒng)的物理設(shè)計

⑦系統(tǒng)實施⑧系統(tǒng)的運行和維護

由上述可知,結(jié)構(gòu)化方法劃分信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論