2022年寧夏回族自治區(qū)中衛(wèi)市全國計算機等級考試信息安全技術真題(含答案)_第1頁
2022年寧夏回族自治區(qū)中衛(wèi)市全國計算機等級考試信息安全技術真題(含答案)_第2頁
2022年寧夏回族自治區(qū)中衛(wèi)市全國計算機等級考試信息安全技術真題(含答案)_第3頁
2022年寧夏回族自治區(qū)中衛(wèi)市全國計算機等級考試信息安全技術真題(含答案)_第4頁
2022年寧夏回族自治區(qū)中衛(wèi)市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年寧夏回族自治區(qū)中衛(wèi)市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經許可出售計算機信息系統(tǒng)安全專用產品的,由公安機關處以警告或者對個人處以()的罰款、對單位處以()的罰款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

2.以下不應該作為軟件設計遵循的準則的是

A.降低模塊的內聚度,提高模塊的耦合度

B.模塊規(guī)模適度

C.深度、寬度、扇入和扇出要適當

D.模塊的作用范圍應保持在該模塊的控制范圍內

3.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網(wǎng)絡服務

D.一套防火墻就可以保護全部的網(wǎng)絡

4.是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSeC等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

5.若一組模塊都訪問同一全局數(shù)據(jù)結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數(shù)據(jù)耦合

6.以下關于計算機病毒的特征說法正確的是:()。

A.計算機病毒只具有破壞性,沒有其他特征

B.計算機病毒具有破壞性,不具有傳染性

C.破壞性和傳染性是計算機病毒的兩大主要特征

D.計算機病毒只具有傳染性,不具有破壞性

7.IPSeC協(xié)議中涉及到密鑰管理的重要協(xié)議是____。

A.IKEB.AHC.ESPD.SSL

8.計算機網(wǎng)絡最早出現(xiàn)在哪個年代()。

A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代

9.下列四項中不屬于計算機病毒特征的是____。

A.潛伏性B.傳染性C.免疫性D.破壞性

10.以下不屬于原型化方法優(yōu)點的是

Ⅰ.加強了開發(fā)過程中用戶的參與和決策

Ⅱ.文檔資料規(guī)范、完整

Ⅲ.可以接受需求的不確定性并降低風險

Ⅳ.可以緩和通信的困難

Ⅴ.提供了一個驗證用戶需求的環(huán)境

Ⅵ.自上而下、從粗到精進行系統(tǒng)開發(fā)

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

二、2.填空題(10題)11.應用原型化從本質上理解,它是一種定義【】的策略。

12.在數(shù)據(jù)庫的體系結構中,數(shù)據(jù)庫存儲的改變會引起內模式的改變,為使數(shù)據(jù)庫的模式保持不變,從而不必修改應用程序,是通過改變模式與內模式之間的映像來實現(xiàn)的。這樣,數(shù)據(jù)庫具有了______。

13.J.Martin清晰地區(qū)分了計算機的四類數(shù)據(jù)環(huán)境,第一類環(huán)境;文件:第二類環(huán)境:應用數(shù)據(jù)庫;第三類環(huán)境:【】;第四類環(huán)境:信息檢索系統(tǒng)。

14.對信息系統(tǒng)開發(fā)的效益分析,一般應包括對社會效益的分析和對【】的分析兩部分。

15.在原型化的項日管理中,對控制重復周期最有效的因素是______。

16.理論上決策支持系統(tǒng)模型的構成往往都包含4個庫,分別是知識庫、數(shù)據(jù)庫、模型庫和______。

17.定義企業(yè)過程的三類主要資源是產品/服務資源、支持性資源和【】。

18.針對一個具體問題,應該如何構造一個適合于它的數(shù)據(jù)模式,這是一個【】邏輯設計問題。

19.建立企業(yè)MIS的基礎工作首先應該是建立企業(yè)的【】系統(tǒng)。

20.【】是一種用以描述軟件加工時組合條件的一種圖示方法,一般由條件部和條件項目以及操作部和操作組成。

三、1.選擇題(10題)21.開發(fā)、使用、維護軟件系統(tǒng)的資料

A.是軟件系統(tǒng)的一部分

B.軟件系統(tǒng)開發(fā)資料是軟件系統(tǒng)的一部分

C.軟件系統(tǒng)的使用和維護資料是軟件系統(tǒng)的一部分

D.不是軟件系統(tǒng)的一部分

22.結構化方法是基于結構化生命周期模型來組織實施的。以下不屬于這種模型特點的是

A.階段性B.推遲實施C.文檔管理D.動態(tài)定義需求

23.一個功能完備的網(wǎng)絡系統(tǒng)應該提供一些基本的安全服務功能。其中用來保證源結點用戶與目的結點用戶不能對已發(fā)送或已接收的信息予以否認,這屬于網(wǎng)絡服務的哪種功能

A.認證B.數(shù)據(jù)完整性C.防抵賴D.訪問控制

24.下面()算法屬于對稱加密算法。

A.RSAB.DSAC.DESD.RAS

25.結構化生命周期方法的系統(tǒng)設計階段可以分為兩個階段,這兩個階段是

A.輸入設計和輸出設計B.數(shù)據(jù)庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計

26.下列可以作為其他信息系統(tǒng)的基礎的信息系統(tǒng)是()。

A.決策支持系統(tǒng)(DSS)B.辦公自動化系統(tǒng)(OAS)C.事務處理系統(tǒng)(TPS)D.管理信息系統(tǒng)(MIS)

27.現(xiàn)有雇員信息表(雇員號:主鍵,雇員名,部門號,工資)和部門信息表(部門號:主鍵,部門名,地址)在雇員信息表中,哪個屬性是外鍵?

A.雇員號B.雇員名C.部門號D.工資

28.在原型法歸納的基本模型結構中,下列哪個結構是完成定期修改數(shù)據(jù)庫的?

A.生成報表B.批量轉換C.成批對接D.聯(lián)機查詢

29.企業(yè)系統(tǒng)規(guī)劃方法,著重幫助企業(yè)做出信息系統(tǒng)的(),來滿足近期和長期的信息需求。

A.規(guī)劃B.設計C.實施D.校驗

30.在企業(yè)中,產生訂購數(shù)據(jù)屬于下列()。

A.存檔類B.事務類C.計劃類D.統(tǒng)計類

四、單選題(0題)31.SQL語言中,級聯(lián)刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

五、單選題(0題)32.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()。

A.適度安全原則B.授權最小化原則C.分權原則D.木桶原則

六、單選題(0題)33.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的()。

A.??乇Wo級B.監(jiān)督保護級C.指導保護級D.自主保護級

參考答案

1.A

2.A解析:模塊耦合性是模塊獨立性的重要度量因素之一,耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。內聚是從功能角度來衡量模塊的聯(lián)系,其描述的是模塊內的功能聯(lián)系。好的軟件結構應該使模塊間的耦合度盡可能低,而模塊的內聚度盡可能高,從而使模塊具有較高的獨立性。

3.A

4.C

5.B解析:耦合是軟件結構中各模塊之間相互連接的一種度量,耦合強弱取決于模塊間接口的復雜程度,進入或訪問一個模塊的點及通過接口的數(shù)據(jù)。耦合的類型按模塊之間的耦合度由高到低排列有:內容耦合、公共耦合、外部耦合、控制耦合、標記耦合、數(shù)據(jù)耦合和非直接耦合。其中,若一組模塊都訪問同一全局數(shù)據(jù)結構,則稱為公共耦合。

6.C

7.A

8.B

9.C

10.D解析:原型化方法有很多優(yōu)點,如加強了開發(fā)過程中用戶的參與和決策;可以接受需求的不確定性并降低風險;可以緩和通信的困難;提供了一個驗證用戶需求的環(huán)境等。而文檔資料規(guī)范、完整,自上而下、從粗到精進行系統(tǒng)開發(fā)屬于嚴格定義策略的優(yōu)點。

11.需求需求解析:應用原型化從本質上理解,它是一種定義需求的策略。

12.物理獨立性物理獨立性

13.主題數(shù)據(jù)庫主題數(shù)據(jù)庫解析:計算機的數(shù)據(jù)環(huán)境分為4種類型:數(shù)據(jù)文件、應用數(shù)據(jù)庫、主題數(shù)據(jù)庫和信息檢索系統(tǒng)。

14.經濟效益經濟效益解析:全面地衡量效益應該從經濟效益和社會效益兩方面來考慮。

15.費用分配費用分配

16.方法庫方法庫解析:理論上決策支持系統(tǒng)模型的構成往往都包含4庫,分別是知識庫、數(shù)據(jù)庫、模型庫和方法庫,這就是4庫一體化的系統(tǒng)。

17.計劃和控制過程計劃和控制過程解析:定義企業(yè)過程的三類主要資源包括:計劃和控制資源、產品/服務資源、支持性資源。

18.關系數(shù)據(jù)庫關系數(shù)據(jù)庫解析:關系數(shù)據(jù)庫邏輯設計問題是如何構造一個適合于它的數(shù)據(jù)模式。

19.網(wǎng)絡網(wǎng)絡解析:建立企業(yè)MIS的基礎工作首先應該是建立企業(yè)的網(wǎng)絡系統(tǒng)。

20.判定表判定表

21.A解析:按軟件工程的觀點,計算機軟件不但包含計算機化了的程序與數(shù)據(jù),同時也包括軟件系統(tǒng)的開發(fā)、使用和維護過程中產生的各類文檔。

22.D解析:結構化方法是基于結構化生命周期模型來組織實施的。屬于預先/嚴格定義需求的方法,其主要特點是階段性、推遲實施和強調文檔管理。動態(tài)定義需求是原型化方法的特點。

23.C解析:網(wǎng)絡安全技術研究主要涉及安全攻擊、安全機制、安全服務三個方面。安全攻擊指有損于網(wǎng)絡信息安全的操作;安全機制指用于檢測、預防或從安全攻擊中恢復的機制;安全服務指提高數(shù)據(jù)處理過程中的信息傳輸安全性服務。完備的網(wǎng)絡安全服務功能主要有:保密性、認證、數(shù)據(jù)完整性、防抵賴、訪問控制等。其中,用來保證源結點用戶與目的結點用戶不能對已發(fā)送或已接收的信息予以否認,這屬于網(wǎng)絡服務的防抵賴功能。

24.C

25.C解析:結構化生命周期方法的系統(tǒng)設計階段可以分為總體設計和詳細設計兩個階段,后者又包括代碼設計、數(shù)據(jù)庫軟件設計、輸入/輸出設計、模塊結構與功能設計等步驟。所以選項A)、選項B)、選項D)僅屬于系統(tǒng)設計階段中詳細設計的內容。

26.C

27.C解析:所謂外鍵是指關系中的某個屬性或屬性組雖不是該關系的主碼或只是主碼的一部分,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論