2022-2023學年山東省德州市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2022-2023學年山東省德州市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2022-2023學年山東省德州市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2022-2023學年山東省德州市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2022-2023學年山東省德州市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年山東省德州市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.原型化方法是信息系統(tǒng)開發(fā)的有效方法之一,下述哪些是實施原型化方法時必須具備的條件?()Ⅰ、需要有經驗的原型化人員Ⅱ、有快速的開發(fā)工具Ⅲ、有原型系統(tǒng)的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

2.網絡安全在多網合一時代的脆弱性體現在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

3.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

4.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統(tǒng)

5.BSP研究包含11個活動。其中“定義為在企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動”的步驟是

A.項目開始階段B.定義企業(yè)過程C.定義數據類D.分析現存系統(tǒng)支持

6.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

7.全國首例計算機入侵銀行系統(tǒng)是通過()。

A.安裝無限MODEM進行攻擊B.通過內部系統(tǒng)進行攻擊C.通過搭線進行攻擊

8.根據《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》的規(guī)定,上網信息的保密管理堅持()的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺

9.根據《計算機信息系統(tǒng)國際聯網保密管理規(guī)定》的規(guī)定,凡向國際聯網的站點提供或發(fā)布信息,必須經過()。

A.內容過濾處理B.單位領導同意C.備案制度D.保密審查批準

10.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于()措施。

A.保護B.檢測C.響應D.恢復

二、2.填空題(10題)11.設R和S是兩個關系,與關系代數表達式RXS等價的SQL語句是【】。

12.在超媒體系統(tǒng)的體系結構中,將超媒體系統(tǒng)劃分為三層,它們是物理層,邏輯層和______層。

13.當數據庫的存儲結構改變時,可相應修改【】,從而保持模式不變。

14.原型化的策略能夠用于快速建立原型以及【】。

15.在數據庫系統(tǒng)的體系結構中,通過改變【】映像可以實現數據庫的物理數據獨立性。

16.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現,隨著項目理解的深入,模型被逐步擴充和【】。

17.設關系R和S的屬性個數分別為r個和s個,其中兩個關系只有一個相同的屬性,那么R

S操作結果的屬性個數為【】。

18.以生產企業(yè)為例,面向科室的管理稱【】層管理。

19.SQL語言中,GRANT和REVOKE語句的作用是維護數據庫系統(tǒng)的【】性。

20.系統(tǒng)分析人員必須有系統(tǒng)的觀點,能用系統(tǒng)的方法將復雜系統(tǒng)進行【】,并找出他們之間的內在聯系。

三、1.選擇題(10題)21.SQL的ALTERTABLE語句的作用是

A.刪除表中的數據B.建立一個新表C.修改表的結構D.更新表中的數據

22.概念模型是將現實世界的客觀對象抽象為某一種信息結構,它并不依賴于計算機系統(tǒng),它的基本語義單位是______。

A.位與字節(jié)B.數據與信息C.實體與聯系D.概念與模型

23.如下圖所示,兩個關系R1和R2,它們經過哪種運算后得到R3?

A.R∪S

B.R-S

C.R×S

D.R

S

24.操作系統(tǒng)的作用是()。

A.把源程序編譯為目標程序B.實現硬件的轉接C.便于進行目標管理D.控制和管理系統(tǒng)資源的使用

25.程序流程圖是一種傳統(tǒng)的程序設計表示工具,有其優(yōu)點和缺點,使用該工具時應注意()。

A.支持逐步求精B.數據結構表示C.考試控制流程D.遵循結構化原則

26.軟件測試是軟件開發(fā)過程中重要的和不可缺少的階段,其包含的內容和步驟甚多,測試過程多種環(huán)節(jié)的基礎是()。

A.單元測試B.集成測試C.系統(tǒng)測試D.驗收測試

27.建立原型的目的不同,實現原型的途徑也有所不同,指出下列不正確的類型

A.用于驗證軟件需求的原型B.垂直原型C.用于驗證設計方案的原型D.用于演示進出目標系統(tǒng)的原型

28.數據庫的物理設計是為一個給定的邏輯結構選取一個適合應用環(huán)境的哪種結構,包括確定數據庫在物理設備上的存儲結構和存取方法?

A.邏輯結構B.物理結構C.概念結構D.層次結構

29.需求是指用戶要求軟件系統(tǒng)必須滿足的所有功能和限制。以下要素

Ⅰ.功能要求

Ⅱ.性能要求

Ⅲ.可靠性要求

Ⅳ.安全保密性要求

Ⅴ.開發(fā)費用和開發(fā)周期、可使用資源等方面的限制

哪個(些)方面內容是需求的基本要求?

A.Ⅰ+Ⅱ+Ⅲ+ⅣB.Ⅱ+Ⅲ+Ⅳ+ⅤC.Ⅰ+Ⅲ+Ⅳ+ⅤD.全部

30.需求包括許多方面的內容。其中,新系統(tǒng)如何運轉起來,如何普及新系統(tǒng)屬于下列哪方面的內容?

A.約束B.數據需求C.轉換D.功能

四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

五、單選題(0題)32.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

六、單選題(0題)33.以下關于數字簽名說法正確的是:()。

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題

參考答案

1.D解析:原型化的基本前提是:有高水平的實施原型化的人員,他們掌握了工具,了解業(yè)務,能快速獲取用戶需求;有快速建造模型系統(tǒng)的開發(fā)工具。二者缺一不可。有相應原型系統(tǒng)知識的積累也是加速實施原型化方法的前提。

2.C

3.D

4.C

5.B解析:BSP研究包含11個活動,考生應該熟悉其中幾個關鍵活動的工作內容,這幾個關鍵活動是定義企業(yè)過程、定義數據類、定義信息總體結構等。在企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動稱為企業(yè)過程。

6.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數據。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數據耦合和非直接耦合。其中,若一組模塊都訪問同一全局數據結構,則稱為公共耦合。

7.A

8.C

9.C

10.B

11.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求關系R和S笛卡爾積,是一個元數為兩關系元數之和的元組集合,每一元組前部分為R關系的元組各屬性值,后部分為S關系元組的各屬性值,所以對應的SQL語句應為SELECT*FROMR,S。

12.演示或界面演示或界面

13.模式/內模式映像模式/內模式映像解析:當數據庫的存儲結構改變時,由數據庫管理員對模式/內模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數據與程序的物理獨立性。

14.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

15.模式/內模式模式/內模式解析:數據庫系統(tǒng)的三級模式是對應數據的三個抽象級別,為了能夠在內部實現這三個抽象層次之間的聯系和轉換,數據庫管理系統(tǒng)在這三級模式之間提供了兩層映像,正是這兩層映像保證了數據庫系統(tǒng)中的數據能夠具有較高的邏輯獨立性和物理獨立性。

16.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現,第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

17.r+s-1r+s-1解析:構成自然連接的3個基本運算是笛卡兒積、選擇和投影。如果關系R和S的屬性個數分別為r個和s個,則R×S的屬性個數為r+s;若兩個關系只有一個相同的屬性,則投影后會去掉一個重復列,所以R和S自然連接的結果的屬性個數為r+s-1。

18.戰(zhàn)術或中戰(zhàn)術或中解析:管理可分解為三個層次:高、中、基層,面向科室的管理屬于控制層,也稱為戰(zhàn)術層管理或中層管理。

19.安全安全解析:SQL語言用GRANT向用戶授予數據訪問權限;用REVOKE收回授予的權限,其作用是維護數據庫系統(tǒng)的安全性。

20.分解分解解析:系統(tǒng)分析人員是高層次的系統(tǒng)開發(fā)人員,他們在企業(yè)領導人和研制組的支持下,負責對企業(yè)現狀進行調查分析,最后提出新的企業(yè)信息系統(tǒng)模型,供企業(yè)領導人選擇和認定。因此,系統(tǒng)分析人員必須有系統(tǒng)的觀點,能用系統(tǒng)的方法將復雜系統(tǒng)進行分解,并找出它們之間的內在聯系。

21.C解析:SQL中,刪除表中的數據使用命令DELETEFROM……;建立一個新表使用命令CREATETABLE……;修改表的結構使用命令ALTERTABLE……;更新表中的數據使用命令UPDATE…SET…。所以ALTERTABLE語句的作用是修改表的結構。

22.C解析:實體是指客觀存在并可相互區(qū)別的事物。實體可以是具體的人、事、物,也可以是抽象的概念或聯系。聯系在信息世界中反映為實體內部的聯系和實體之間的聯系。

23.D解析:R∪S是指兩個關系的并也就是只要屬于R或S的元組都滿足;R-S是指屬于R但不屬于S的元組的集合,也就是要把關系R中,有關系S的元組除去;R×S不僅增加元組數,還要增加元數;R

S是自然連接,把有共同屬性值的元組連接起來,并去掉重復的列,因此得到兩個元組。

24.D解析:操作系統(tǒng)是管理計算機硬件、軟件資源,調度用戶作業(yè)程序和處理各種中斷,從而保證計算機各部分協調高效地工作的系統(tǒng)軟件,它的功能是控制管理計算機系統(tǒng)資源和程序的執(zhí)行。

25.A解析:程序流程圖是一種傳統(tǒng)的程序設計表示工具,使用該工具時應注意支持逐步求精。相關知識點:流程圖的缺點是本質上不支持逐步求精:流程圖中的流線轉移方向任意,可能破壞單入、單出程序結構;不適于表示數據結構和模塊調用關系:對于大型軟件而言過于瑣碎,不易閱讀和修改。

26.A

27.B解析:實現原型的途徑有:用于驗證軟件需求的原型;用于驗證設計方案的原型;用于演示進出目標系統(tǒng)的原型。

28.B解析:根據數據庫物理設計的概念可知:為一個給定的邏輯數據模型選取一個最適合應用要求的物理結構的過程,就是數據庫的物理設計。數據庫的物理結構就是指數據庫在物理設備上的存儲結構與存取方法。

29.B解析:需求是指用戶要求軟件系統(tǒng)必須滿足的所有功能和限制。為了進行需求定義,有必要知道下述一些情況;①約束。②系統(tǒng)輸出。③系統(tǒng)輸入。④系統(tǒng)數據需求。⑤數據元素。⑥轉換。⑦功能。⑧控制/審計/保密。⑨性能/可靠性。⑩其他非功能性需求,包括開發(fā)費用和開發(fā)周期及可使用資源等方面的限制等。

30.C解析:需求的內容包括:

①約束。業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制,即預先已確定的接口和像政府這樣非公司實體的政策。

②系統(tǒng)輸出。每個系統(tǒng)輸出的定義及其特征。

③系統(tǒng)輸入。每個系統(tǒng)輸入的定義及其特征。

④系統(tǒng)數據需求。系統(tǒng)中的數據定義以及數據間的關系。

⑤數據元素。數據元素的特征和屬性定義。

⑥轉換。舊系統(tǒng)向新系統(tǒng)的轉換,新系統(tǒng)如何運轉起來,如何普及新系統(tǒng)。

⑦功能。系統(tǒng)必須完成的邏輯轉換,轉換對象

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論