2021年黑龍江省大興安嶺地區(qū)全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2021年黑龍江省大興安嶺地區(qū)全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2021年黑龍江省大興安嶺地區(qū)全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2021年黑龍江省大興安嶺地區(qū)全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2021年黑龍江省大興安嶺地區(qū)全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年黑龍江省大興安嶺地區(qū)全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

2.美國的數(shù)據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

3.數(shù)字簽名是用來作為()。

A.身份鑒別的方法B.加密數(shù)據的方法C.傳送數(shù)據的方法D.訪問控制的方法

4.系統(tǒng)備份與普通數(shù)據備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據,還備份系統(tǒng)中安裝的應用程序、數(shù)據庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據C.恢復全部程序D.恢復網絡設置

5.如果一個滿足1NF關系的所有屬性合起來組成一個關鍵字,則在函數(shù)依賴的范圍內,該關系最高滿足的范式必然是

A.1NFB.2NFC.3NFD.4NF

6.SaaS是一種利用()平臺當作軟件發(fā)布方式的軟件應用,再以瀏覽器訪問使用的軟件遞送模式。

A.客戶端B.網絡C.WebD.云計算

7.戰(zhàn)略數(shù)據規(guī)劃方法將產品、服務及資源的生命周期劃分為四個有序的階段,其順序應該是

A.獲得、計劃、管理、終結B.計劃、獲得、管理、終結C.管理、計劃、獲得、終結D.計劃、管理、獲得、終結

8.計算機軟件分系統(tǒng)軟件和應用軟件兩大類,其中處于系統(tǒng)軟件核心地位的是()。

A.數(shù)據庫管理系統(tǒng)B.操作系統(tǒng)C.程序語言系統(tǒng)D.網絡通信軟件

9.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

10.屏蔽路由器型防火墻采用的技術是基于:()。

A.數(shù)據包過濾技術B.應用網關技術C.代理服務技術D.三種技術的結合

二、2.填空題(10題)11.系統(tǒng)開發(fā)階段的目標是根據系統(tǒng)規(guī)劃所確定的系統(tǒng)的總體方案和項目的______,按已定的項目開發(fā)出可以運行的實際系統(tǒng)。

12.對數(shù)據對象施加封鎖,可能會引起活鎖和死鎖。預防死鎖通常有【】和順序封鎖法兩種方法。

13.企業(yè)系統(tǒng)規(guī)劃(BSP)方法是一個轉化過程,它將企業(yè)的戰(zhàn)略轉化為【】的戰(zhàn)略。

14.系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的【】和領導者。

15.系統(tǒng)設計報告的主要內容是【】狀況。

16.定義應用需求的原型生命周期應該是一個迭代的過程,而其迭代工作量集中的【】。

17.BSP方法的產品/服務過程的生命周期中,【】階段與市場預測、計劃有關。

18.數(shù)據倉庫是面向【】的,這是一個抽象的概念。

19.原型化并不是孤立出現(xiàn)的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和【】。

20.在系統(tǒng)設計階段考慮一套保證軟件和數(shù)據安全可靠運行的措施是十分必要的?!尽渴侵阜乐箤ο到y(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

三、1.選擇題(10題)21.信息系統(tǒng)開發(fā)方法有很多,以下是目前常用的三種方法:

Ⅰ.結構化分析與設計方法

Ⅱ.原型法

Ⅲ.企業(yè)系統(tǒng)規(guī)劃法

以上方法中,()方法是針對一類結構化問題提出的系統(tǒng)開發(fā)方法。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.都是

22.一個信息系統(tǒng)的長期目標應包括下列哪些內容?Ⅰ.支持企業(yè)的戰(zhàn)略目標Ⅱ.支持企業(yè)各管理層的需求Ⅲ.為企業(yè)提供一致的數(shù)據Ⅳ.應該適應企業(yè)機構/體制改變Ⅴ.從子系統(tǒng)按優(yōu)先次序實現(xiàn)信息系統(tǒng)總體結構

A.Ⅰ,Ⅱ和ⅢB.Ⅰ和ⅢC.Ⅱ,Ⅳ和ⅤD.全部

23.決策支持系統(tǒng)(DSS)的理論核心是決策模式理論,提出決策模式理論的是著名科學家______。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

24.軟件開發(fā)的的原型化方法是一種動態(tài)定義軟件需求的方法,下述條件中,()是實施原型化方法所必備的。

Ⅰ.成熟的原型化人員

Ⅱ.快速的成型工具

Ⅲ.需求了解的準確性

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ和Ⅲ

25.軟件質量因素分為多個方面,軟件的健壯性屬于哪個方面的特性?

A.產品運行B.產品修改C.產品轉移D.產品維護

26.數(shù)據庫的三級模式體系結構的劃分,有利于保持數(shù)據庫的?

A.數(shù)據獨立性B.數(shù)據安全性C.結構規(guī)范化D.操作可行性

27.下列選項哪個是數(shù)據庫系統(tǒng)中最早出現(xiàn)的數(shù)據模型?

A.層次模型B.網狀模型C.關系模型D.面向對象模型

28.軟件設計包括總體設計和詳細設計兩個部分,下面是詳細設計的是()。

A.數(shù)據字典的定義B.數(shù)據庫的設計C.軟件結構的設計D.模塊算法設計

29.軟件工程環(huán)境一般應具有某些特征,下列敘述中哪項不是它必須具備的特征?

A.一般工具的組合B.按方法或模型組合的工具C.提供完善的移植工具D.支持全周期或階段的工具

30.軟件工程開發(fā)的可行性研究是決定軟件項目是否能繼續(xù)開發(fā)的關鍵,而可行性研究的結論主要相關于

A.軟件的性能B.軟件的功能C.軟件系統(tǒng)目標D.軟件的質量

四、單選題(0題)31.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

五、單選題(0題)32.面向數(shù)據流的軟件設計方法,一般是把數(shù)據流劃分為兩種流,再將數(shù)據流圖映射為軟件結構。這兩種流分別是

A.數(shù)據流與事務流B.變換流與事務流C.信息流與變換流D.變換流與數(shù)據流

六、單選題(0題)33.第一次出現(xiàn)"HACKER"這個詞是在()。

A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室

參考答案

1.D

2.D解析:現(xiàn)有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

3.A

4.A

5.C解析:在函數(shù)依賴范疇關系能夠達到的最高范式是BCNF,如果一個滿足1NF關系的所有屬1性合起來組成一個關鍵字,則不存在非主屬性,該關系最高滿足的范式必然是3NF。

6.C

7.B解析:產品/服務和其他支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段是:

第一階段:需求、計劃、度量和控制。

第二階段:獲取和實現(xiàn)。

第三階段:經營和管理。

第四階段:回收和分配。

8.B解析:計算機軟件分系統(tǒng)軟件和應用軟件兩大類,操作系統(tǒng)處于系統(tǒng)軟件核心地位。因為操作系統(tǒng)能有效地組織和管理計算機系統(tǒng)中的硬件及軟件資源,合理地組織計算機工作流程,控制程序的執(zhí)行,并向用戶提供各種服務功能,使得用戶能夠靈活、方便、有效地使用計算機,使整個計算機系統(tǒng)能高效地運行。

9.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

10.B

11.開發(fā)計劃開發(fā)計劃解析:信息系統(tǒng)的開發(fā)先進行系統(tǒng)規(guī)劃,確定系統(tǒng)的總體設計和項目的開發(fā)計劃。再按照設計好的系統(tǒng)方案和開發(fā)計劃,開發(fā)出實際的系統(tǒng)。

12.一次封鎖法一次封鎖法解析:預防死鎖有一次封鎖法、順序封鎖法:一次封鎖法要求每個事務必須一次將所有要使用的數(shù)據全部加鎖,否則就不能繼續(xù)執(zhí)行;順序封鎖法是預先對數(shù)據對象規(guī)定一個封鎖順序,所有事務都按這個順序實行封鎖。

13.信息系統(tǒng)信息系統(tǒng)

14.組織者或管理者組織者或管理者解析:系統(tǒng)分析員在整個系統(tǒng)開發(fā)中,擔負著多方面多種任務。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者。

15.實施實施解析:系統(tǒng)設計報告提供了實現(xiàn)系統(tǒng)功能的方法、技術和方案,即已給出了實現(xiàn)信息系統(tǒng)的藍圖。系統(tǒng)設計報告中給出了實施階段的任務。

16.開發(fā)模型開發(fā)模型解析:定義應用需求的原型生命周期應該是一個迭代的過程,而其迭代工作量集中的開發(fā)模型。

17.需求需求解析:BSP方法的產品/服務過程的生命周期中,需求階段決定需要多少產品和資源,獲取它們的計劃,以及執(zhí)行計劃要求的度量和控制,它與市場預測、計劃有關。

18.主題主題解析:數(shù)據倉庫就是面向主題的、集成的、穩(wěn)定的、隨時間變化的數(shù)據集合,用以支持經營管理中的決策制定過程。

19.技術技術解析:原型化并不是孤立出現(xiàn)的事件.它是一個很活躍的過程,受控于項目管理。項目管理的功能包括:質量、資源、成本、時間和技術。計劃、控制和活動組織是由項目管理機制控制的。

20.信息安全或計算機安全信息安全或計算機安全解析:信息安全或計算機安全是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

21.C

22.D解析:題干中所列即為信息系統(tǒng)的長期目標包括的內容。

23.D解析:在信息管理領域中,作為決策支持系統(tǒng)的理論核心的決策模式理論是由H.A.Simon提出來的。JamesMartin系統(tǒng)地論述了信息系統(tǒng)的開發(fā)策略和方法學。E.F.Codd在1971年首先提出了數(shù)據存儲結構規(guī)范化理論。

24.A

25.A解析:本題考查對軟件質量的理解。軟件質量因素可以分為3個方面:產品運行、產品修改、產品轉移。與產品運行有關的特性是正確性、健壯性、效率、安全性、可用性、風險、可靠性,與產品修改有關的特性是可理解性、可維護性、適應性、可測試性,與產品轉移有關的特性是可移植性、可重用性、互運行性。故本題選擇A。

26.A解析:數(shù)據庫系統(tǒng)的三級模式是對應數(shù)據的三個抽象繃U,為了能夠在內部實現(xiàn)三個抽象層次之間的聯(lián)系和轉換,數(shù)據庫管理系統(tǒng)在這三級模式之間提供了兩層映像,iE是這兩層映像保證了數(shù)據庫系統(tǒng)中的數(shù)據能夠具有較高的邏輯獨立性和物理獨立性。

27.A解析:層次模型是數(shù)據庫系統(tǒng)中最早出現(xiàn)的數(shù)據模型,層次數(shù)據庫系統(tǒng)采用層次模型作為數(shù)據的組織方式。

28.D解析:軟件設計階段包括總體設計和詳細設計兩個小階段。詳細設計包括代碼編制和模塊算法設計。本題應該選擇模塊算法設計。

29.C解析:軟件工程環(huán)境應具有的特征:軟件開發(fā)環(huán)境是一組相關工具的集合,這些相關工具是按一定的開發(fā)方法或一定開發(fā)處理模型組織起來的,這些相關工具支

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論