備考2023年江蘇省泰州市全國計算機等級考試信息安全技術測試卷一(含答案)_第1頁
備考2023年江蘇省泰州市全國計算機等級考試信息安全技術測試卷一(含答案)_第2頁
備考2023年江蘇省泰州市全國計算機等級考試信息安全技術測試卷一(含答案)_第3頁
備考2023年江蘇省泰州市全國計算機等級考試信息安全技術測試卷一(含答案)_第4頁
備考2023年江蘇省泰州市全國計算機等級考試信息安全技術測試卷一(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年江蘇省泰州市全國計算機等級考試信息安全技術測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.已知有如下三個表:學生(學號,姓名,性別,班級)課程(課程名稱,學時,性質)成績(課程名稱,學號,分數)若要列出“99網絡”班所有“數據庫技術”課成績不及格的同學的學號、姓名、課程名稱、分數,則應該對這些表進行哪些操作?

A.選擇和自然連接B.投影和自然連接C.選擇、投影和自然連接D.選擇和投影

2.以下關于數據字典的描述中,不正確的是

A.數據字典是系統(tǒng)分析階段的工具

B.數據字典有助于改進分析人員和用戶間的通信

C.數據字典是應用系統(tǒng)中數據庫設計的基礎

D.數據字典是系統(tǒng)物理模型的一個重要組成部分

3.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

4.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題()。

A.微軟公司軟件的設計階段的失誤

B.微軟公司軟件的實現階段的失誤

C.系統(tǒng)管理員維護階段的失誤

D.最終用戶使用階段的失誤

5.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。

A.系統(tǒng)整體B.人員C.組織D.網絡

6."DES是一種數據分組的加密算法,DES它將數據分成長度為多少位的數據塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度"()。

A.56位B.64位C.112位D.128位

7.下面規(guī)則中,不正確的是()。

A.若X→Y,WY→Z,則XW→Z

B.若X→Y,Y→Z,則XY→Z

C.若XY→Z,則X→Z,Y→Z

D.若X→Y,則Y→Z,剛X→Z

8.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

9.以下哪一項不是入侵檢測系統(tǒng)利用的信息:()。A.系統(tǒng)和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執(zhí)行中的不期望行為

10.對日志數據進行審計檢查,屬于()類控制措施。

A.預防B.檢測C.威懾D.修正

二、2.填空題(10題)11.因特網服務提供商(ISP,InternetServiceProvider)的作用有兩方面:______和為用戶提供各種類型的信息服務。

12.戰(zhàn)略數據規(guī)劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

13.______對組織的數據和信息進行收集、存儲、傳輸、加工、查詢等操作,以實現向管理人員及時提供所需的可靠、準確的信息的功能。

14.原型化過程一般是在獲得系統(tǒng)的一組______后,即可快速地加以“實現”。

15.數據流程圖的四個基本組成要素是【】、數據流、加工處理和數據存儲。

16.系統(tǒng)開發(fā)的經驗表明,系統(tǒng)出現的錯誤中60%~80%來源于【】。

17.數據庫管理系統(tǒng)(DBMS)提供數據操縱語言(DML)及它的翻譯程序,實現對數據庫數據的操作,包括數據插入、刪除、更新和______。

18.信息的收集包括【】和采集信息兩項基本活動。

19.結構化方法工資階段劃分為提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、【】、系統(tǒng)實施及系統(tǒng)的運行和維護。

20.在系統(tǒng)分析中,對數據流程圖中的數據元素、組合數據、數據流和數據存儲的具體描述的工具是【】。

三、1.選擇題(10題)21.開發(fā)策略是根據()和工作內容而采取的行動方針和工作方法。

A.工作方法B.工作效率C.工作對象D.工作性質

22.導致信息系統(tǒng)失敗的因素很多,其中最主要的因素是

A.缺乏資金B(yǎng).缺乏開發(fā)人員C.技術力量薄弱D.社會因素

23.下列說法中,正確的是()。

A.服務器只能用大型主機、小型機構成

B.服務器只能用裝配有安騰處理器的計算機構成

C.服務器不能用個人計算機構成

D.服務器可以用裝配有奔騰、安騰處理器的計算機構成

24.BSP方法認為,信息系統(tǒng)應該向整個企業(yè)提供一致的信息,而信息的不一致性,主要是源于信息系統(tǒng)的

A.自下而上的開發(fā)B.自上而下的開發(fā)C.功能的多樣性D.結構的復雜性

25.為了最終實現目標系統(tǒng),必須設計出組成這個系統(tǒng)的所有程序和文件,通常分為兩個階段完成,即下列哪個階段和過程設計?

A.程序設計B.結構設計C.系統(tǒng)設計D.詳細設計

26.編碼的目的是實現人和計算機的(),指揮計算機按照人的意志正確地工作。

A.聯系B.通信C.影響D.互相控制

27.BSP方法對面談結果要做四件事,下列哪件事要求用結構化格式完成?

A.回顧面談B.寫出總結C.問題分析表D.修正圖表

28.塊間的信息可以作為控制信息用,也可以作為()使用。

A.控制流B.數據結構C.控制結構D.數據

29.完整的原型化的工具,應具有幾個基本成分。以下成分:

Ⅰ.集成數據字典

Ⅱ.高適應性的數據庫管理系統(tǒng)

Ⅲ.非過程查詢語言和報告書寫器

Ⅳ.自動文檔編輯器

Ⅴ.屏幕生成器

哪個(些)是原型化工具應該具備的?

A.Ⅰ和ⅤB.Ⅰ和ⅣC.Ⅲ和ⅣD.全部

30.SA是一種()。

A.自頂向下的逐層分解的分析方法B.自底向上逐層分解的方法C.面向對象的分析方法D.以上都不正確

四、單選題(0題)31.E-R模型向關系模型轉換時,一個m:n的聯系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

五、單選題(0題)32.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流

六、單選題(0題)33.以下關于數字簽名說法正確的是:()。

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題

參考答案

1.C解析:要列出“99網絡”班所有“數據庫技術”課成績不及格的同學的學號、姓名、課程名稱、分數,其正確的關系代數表達式是先對學生按照條件班級=“99網絡”進行選擇,然后再與其他兩個關系進行自然連接,然后在學號、姓名、課程名稱、分數列上進行投影。

2.D解析:數據字典(DataDictionary,DD)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統(tǒng)的邏輯模型,沒有數據流圖則數據字典難以發(fā)揮作用,沒有數據字典則數據流圖就不嚴格。數據字典最重要的用途是作為分析階段的工具。對數據流圖的各種成分起注解、說明的作用,對系統(tǒng)分析中其他需要說明的問題進行定義和說明;為系統(tǒng)開發(fā)人員在系統(tǒng)分析、系統(tǒng)設計及系統(tǒng)維護過程中提供關于數據的描述信息。數據流圖與數據字典共同構成系統(tǒng)的邏輯模型,兩者是相輔相成,缺一不可的。

3.A

4.C

5.A

6.D

7.C\r\n關于函數依賴有如下的Armstrong推理規(guī)則:

設有關系模式R(A1,A2…,An),U={A1,A2…,An}

規(guī)則1:自反律。如果YXU,則X→Y在R上成立。

規(guī)則2:增廣律。如果x→Y在R上成立,ZU,則XZ→Yz在R上也成立。

規(guī)則3:傳遞律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,則根據增廣律,XW→YW成立,再根據傳遞律可知XW→Z成立,所以選項A是正確的。

若X→Y,Y→Z,則根據傳遞律有X→Z,因此XY→Z成立,所以選項B是正確的。

若X→Y,則Y→Z,則根據傳遞律可知,X→Z成立,所以選項D也是正確的。

8.A

9.C

10.B

11.為用戶提供因特網接入服務為用戶提供因特網接入服務

12.分配分配解析:與BSP類似,J.Martin仍將一個機構建立的產品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

13.信息處信息處解析:在信息系統(tǒng)中,對采集的數據和信息進行相應的操作,產生可利用的信息,是屬于信息處理的工作范圍。

14.需求需求解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以“實現”。隨著用戶或開發(fā)人員對系統(tǒng)理解的加深而不斷地對這些需求進行補充和細化,系統(tǒng)的定義是在逐步發(fā)展的過程中進行的,而不是一開始就預見一切,這就是原型化方法。

15.外部實體(或源點/終點)外部實體(或源點/終點)解析:數據流程圖的四個基本組成要素是外部實體、數據流、加工處理和數據存儲。

16.需求定義需求定義解析:系統(tǒng)開發(fā)的經驗表明,系統(tǒng)出現的錯誤中60%~80%來源于需求定義。相關知識點:需求定義無疑是當前軟件工程中的關鍵問題,從美國于1995年開始的一項調查結果就足以看出這一點。在這項調查中,他們對全國范圍內的8000個軟件項目進行跟蹤調查,結果表明,有1/3的項目沒能完成,而在完成的2/3的項目中,又有1/2的項目沒有成功實施。他們仔細分析失敗的原因后發(fā)現,與需求過程相關的原因占了45%,而其中缺乏最終用戶的參與以及不完整的需求又是兩大首要原因,各占13%和12%。經研究也表明,軟件中的錯誤實際上竟有60%~80%是在需求定義階段引入的。因此可以得出結論,強調需求定義的重要性是有充分理由的。

17.查詢/檢索查詢/檢索

18.識別信息識別信息

19.系統(tǒng)的物理設計系統(tǒng)的物理設計解析:結構化方法工作階段劃分如下:提出任務、初步調查、可行性分析、詳細調查、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計、系統(tǒng)實施及系統(tǒng)的運行和維護。

20.數據字典數據字典解析:數據字典是對數據流程圖中的數據元素、組合數據、數據流和數據存儲的具體描述,它們是與數據流程圖密切配合的、對其成分進行說明的、必不可少的資料,也是信息系統(tǒng)建立的邏輯模型的組成成分或說明成分。

21.C解析:開發(fā)策略是有針對性的對具體目標進行設計的,一般是根據工作的對象和工作的內容具體采取行動。

22.D解析:信息系統(tǒng)本質上是一種人機系統(tǒng),依托于管理科學的成果和受管理者意識和習慣的支配。因此,信息系統(tǒng)的建設比單純的技術性工程來得復雜和艱巨。實踐證明,導致信息系統(tǒng)開發(fā)失敗的因素往往不是技術因素,而是社會因素。故本題選擇D。

23.D解析:在客戶機/服務器體系下,服務器一般具有功能強大的處理能力、容量很大的存儲器以及快速的輸入輸出通道和聯網能力。通常它的處理器采用高端微處理器芯片組成,如32位的奔騰和64位的安騰芯片等。原則上過去的小型機和大型機以及個人計算機都可以充當服務器的角色。

24.A解析:信息的不一致性,源于“自下而上”的開發(fā)數據處理系統(tǒng)的做法,應歸結于計算機應用發(fā)展的歷史原因。

25.B解析:對程序的設計,通常分為兩個階段完成:首先進行結構設計,然后進行過程設計。結構設計是確定程序由哪些模塊組成,以及這些模塊之間的關系;過程設計是確定每個模塊的處理過程。結構設計是總體設計的任務,過程設計是詳細設計階段的任務。

26.B解析:編碼的目的是實現人和計算機.的通信,指揮計算機按照人的意志正確地工作。

27.B解析:要做的四件事是:回顧面談,使全體研究人員及時獲悉所得到的結果;寫出總結,并應用結構化的格式,將打印結果送被訪者審閱;分析問題,利用問題分析表對問題進行分析;修正圖表,在面談過程中對問題深入了解后,可能需要對已有圖表做出修正,例如過程的描述、過程/數據類矩陣的描述等的修正。

28.D解析:塊間的信息可以作為控制信息用,也可以作為數據使用。

29.D解析:原型化開發(fā)的前提之一,是要有較好的工具作為輔助手段,否則原型要快速建成是很困難的。這些工具包括用于存儲系統(tǒng)實體定義和控制信息的數據字典。為使原型很快地模擬系統(tǒng)運行,當

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論