備考2023年湖北省荊州市全國計算機等級考試信息安全技術真題(含答案)_第1頁
備考2023年湖北省荊州市全國計算機等級考試信息安全技術真題(含答案)_第2頁
備考2023年湖北省荊州市全國計算機等級考試信息安全技術真題(含答案)_第3頁
備考2023年湖北省荊州市全國計算機等級考試信息安全技術真題(含答案)_第4頁
備考2023年湖北省荊州市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年湖北省荊州市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:

A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅

2.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

3.計算機網(wǎng)絡按威脅對象大體可分為兩種:一是對網(wǎng)絡中信息的威脅;二是:()A.人為破壞B.對網(wǎng)絡中設備的威脅C.病毒威脅D.對網(wǎng)絡人員的威脅

4.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

5.是云數(shù)據(jù)中心網(wǎng)絡的核心問題()。

A.網(wǎng)絡利用率B.帶寬壓力C.數(shù)據(jù)轉發(fā)D.數(shù)據(jù)存儲

6.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

7.關于CA和數(shù)字證書的關系,以下說法不正確的是:()A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

8.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數(shù)字證書C.用戶賬號D.加密算法

9.以下關于操作型數(shù)據(jù)和分析型數(shù)據(jù)的描述中,正確的是()

A.操作型數(shù)據(jù)是綜合的,而分析型數(shù)據(jù)是詳細的

B.操作型數(shù)據(jù)代表過去的數(shù)據(jù),而分析型數(shù)據(jù)在存取瞬間是準確的

C.操作型數(shù)據(jù)很少更新,而分析型數(shù)據(jù)需要不斷更新

D.操作型數(shù)據(jù)對性能要求高,而分析型數(shù)據(jù)對性能要求寬松

10.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面哪種不構成子系統(tǒng)類?()

A.產生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產生數(shù)據(jù)類

二、2.填空題(10題)11.系統(tǒng)分析的首要任務是【】。

12.關系的數(shù)據(jù)操縱語言按照表達式查詢方式可分為兩大類,關系代數(shù)和【】。

13.概念模型的表示方法最常用的是【】,這是P.P.S.Shen于1976年提出的。

14.數(shù)據(jù)流程圖的四個基本組成要素是數(shù)據(jù)加工、數(shù)據(jù)存儲、數(shù)據(jù)流和【】。

15.對象是軟件系統(tǒng)中用來描述客觀事物的一個實體,它是構成系統(tǒng)的【】。

16.從Internet實現(xiàn)技術角度看,主要是由通信線路、路由器、主機和______幾個主要部分組成的。

17.關系代數(shù)是一種關系操縱語言,它以集合代數(shù)為基礎發(fā)展起來,但它的操作對象和操作結果均為______。

18.對信息系統(tǒng)開發(fā)的效益分析,一般應包括對社會效益的分析和對【】的分析兩部分。

19.利用原型化方法開發(fā)信息系統(tǒng)大致要經過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析和評價原型系統(tǒng)、【】等4個步驟。

20.許多軟件成本需求分析表明,60%~80%的錯誤來源于【】。

三、1.選擇題(10題)21.業(yè)務流程圖、數(shù)據(jù)流程圖、數(shù)據(jù)字典、系統(tǒng)流程圖、模塊結構圖是結構化信息系統(tǒng)分析與設計中使用的幾種主要的工具,以下是關于這幾種工具之間關系的描述。以下描述中錯誤的是()。

Ⅰ.數(shù)據(jù)流程圖是通過對業(yè)務流程圖抽象得到的

Ⅱ.系統(tǒng)流程圖是由數(shù)據(jù)流程圖導出的

Ⅲ.模塊結構圖是由數(shù)據(jù)流程圖導出的

Ⅳ.數(shù)據(jù)字典只是對數(shù)據(jù)流程圖中數(shù)據(jù)元素和組合數(shù)據(jù)的具體描述

Ⅴ.系統(tǒng)流程圖是對應于系統(tǒng)分析階段的抽象數(shù)據(jù)流程圖的物理數(shù)據(jù)的流程圖

A.Ⅰ、ⅡB.Ⅱ、ⅣC.Ⅳ、ⅤD.Ⅲ、Ⅴ

22.軟件生命周期的瀑布模型典型地刻畫了軟件生命周期的階段劃分,它將軟件生命周期劃分為8個階段,并將它們歸納成3個時期,以下哪一個是正常的開發(fā)順序?()

A.開發(fā)期、運行期、計劃期B.計劃期、開發(fā)期、運行期C.開發(fā)期、計劃期、運行期D.計劃期、運行期、開發(fā)期

23.在BSP方法中常出現(xiàn)的所謂C/U矩陣,它所反映的聯(lián)系是()。

A.過程/組織B.過程/數(shù)據(jù)類C.過程/系統(tǒng)D.過程/資源

24.在關系模型中可以有三類完整性約束,任何關系必須滿足其中的哪兩種完整性約束條件?

A.參照完整性,用戶自定義完整性B.數(shù)據(jù)完整性,實體完整性C.實體完整性,參照完整性D.動態(tài)完整性,實體完整性

25.以下()有關網(wǎng)絡安全的敘述是正確的。

A.在服務攻擊的情況下,攻擊者可能使用各種方法使網(wǎng)絡通信設備出現(xiàn)嚴重阻塞或癱瘓

B.網(wǎng)絡攻擊者一般會把這些安全漏洞作為攻擊網(wǎng)絡的首先目標。

C.保密性服務是用來確定網(wǎng)絡中信息傳送的源節(jié)點用戶與目的節(jié)點用戶的身份的真實性。

D.用戶可以帶個人磁盤或游戲盤到公司的網(wǎng)絡中使用。

26.結構化查詢語言SQL中的數(shù)據(jù)操作語言所實現(xiàn)的操作一般包括

A.查詢、插入、修改、刪除B.排序、授權、刪除C.建立、插入、修改、排序D.建立、授權、修改

27.結構化分析過程中,一般認為首先應該考慮的問題應是進行

A.效益分析B.數(shù)據(jù)分析C.目標分析D.環(huán)境分析

28.軟件系統(tǒng)的工作領域必須使用()來描述。

A.機器語言B.高級語言C.匯編語言D.技術人員和管理人員都能理解的無二義語言

29.學生、課程和成績三個關系:學生(學號,姓名,性別,班級),課程(課程名稱,學時,性質),成績(課程名稱,學號,分數(shù)),若打印學生成績單,包含學號、姓名、課程名稱、分數(shù),應該對這些關系進行()操作。

A.并B.交C.乘積D.連接

30.b/s是用來衡量計算機系統(tǒng)哪項性能指標的

A.存儲容量B.時鐘頻率C.運算速度D.數(shù)據(jù)傳輸速度

四、單選題(0題)31.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

五、單選題(0題)32.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓

六、單選題(0題)33.云端的數(shù)據(jù)存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

參考答案

1.B

2.A

3.B

4.A

5.B

6.B

7.B

8.B

9.D解析:操作型數(shù)據(jù)和分析型數(shù)據(jù)的區(qū)別是

*操作型數(shù)據(jù)是詳細的,而分析型數(shù)據(jù)是綜合的;

*操作型數(shù)據(jù)在存取瞬間是準確的,而分析型數(shù)據(jù)代表過去的數(shù)據(jù);

*操作型數(shù)據(jù)需要不斷更新,而分析型數(shù)據(jù)很少更新;

*操作型數(shù)據(jù)對性能要求高,而分析型數(shù)據(jù)對性能要求寬。

10.D解析:根據(jù)子系統(tǒng)對數(shù)據(jù)類的產生和使用特點將子系統(tǒng)可以分為:產生數(shù)據(jù)類但不使用,其他數(shù)據(jù)類的子系統(tǒng):使用其他數(shù)據(jù)類來產生一個數(shù)據(jù)類的子系統(tǒng);使用數(shù)據(jù)類但不產生數(shù)據(jù)類的子系統(tǒng)。既不產生也不使用任何數(shù)據(jù)類的子系統(tǒng)是不應該存在的,倘若在子系統(tǒng)劃分中出現(xiàn)這樣的情況,應當采取拆分和合并的辦法消去這樣的子系統(tǒng)。故本題選擇D。

11.識別用戶要求識別用戶要求解析:系統(tǒng)分析的任務是通過調查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。

12.關系演算關系演算解析:關系代數(shù)是一種抽象的查詢語言,是關系數(shù)據(jù)操縱語言的一種傳統(tǒng)表達方式,它是用對關系的運算來表達查詢的。關系演算是以數(shù)理邏輯中的謂詞演算為基礎的。按謂詞變元的不同,關系演算可分為元組關系演算和域關系演算。

13.E-R模型或者實體-聯(lián)系模型E-R模型或者實體-聯(lián)系模型解析:概念結構獨立于數(shù)據(jù)庫邏輯結構,也獨立于支持數(shù)據(jù)庫的DBMS。它是現(xiàn)實世界與機器世界的中介,它一方面能夠充分反映現(xiàn)實世界,包括實體和實體之間的聯(lián)系,同時又易于向關系、網(wǎng)狀、層次等各種數(shù)據(jù)模型轉換。它是用戶觀點的模型,是對現(xiàn)實世界的一個真實表達,該模型易于理解,便于和不熟悉計算機的用戶交換意見,使用戶易于參與,當現(xiàn)實世界需求改變時,概念結構又可以很容易地做相應調整。因此概念結構設計是整個數(shù)據(jù)庫設計的關鍵所在。數(shù)據(jù)庫的概念設計常用的方法是實體-聯(lián)系方法(E-R法)。

14.數(shù)據(jù)存儲數(shù)據(jù)存儲解析:數(shù)據(jù)流程圖的四個基本組成要素是數(shù)據(jù)加工、數(shù)據(jù)存儲、數(shù)據(jù)流和數(shù)據(jù)存儲。

15.基本單元基本單元

16.信息資源信息資源解析:從Internet使用者的角度看,Internet是由大量計算機聯(lián)接在一個巨大的通信系統(tǒng)平臺上而形成的一個全球范圍的信息資源網(wǎng)。接入Internet的主機既可以是信息資源及服務的提供者(服務器),也可以是信息資源及服務的消費者(客戶機)。從Internet實現(xiàn)技術角度看,其主要是由通信線路、路由器、主機、信息資源等幾個主要部分組成。

17.關系關系

18.經濟效益經濟效益解析:全面地衡量效益應該從經濟效益和社會效益兩方面來考慮。

19.修正和改進原型修正和改進原型解析:利用原型化方法開發(fā)信息系統(tǒng)大致要經過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析和評價原型系統(tǒng)、修正和改進原型等4個步驟。

20.需求定義或需求或需求分析需求定義或需求或需求分析解析:若需求是不完全、不合乎邏輯、不貼切或易發(fā)生誤解的。則無論以后各步的工作質量如何,都必然導致一場災難。研究表明,60%~80%的錯誤來源于定義,在系統(tǒng)開發(fā)中,需求定義是系統(tǒng)成功的關鍵一步,必須得到足夠的重視。

21.B

22.B解析:軟件生命周期劃分成的8個階段可以歸納成3個時期,即計劃期、開發(fā)期和運行期。各階段的工作按順序展開,形如自上而下的瀑布。故本題選擇B。

23.B解析:BSP認為數(shù)據(jù)類和過程兩者是定義企業(yè)信息系統(tǒng)總體結構的基礎,應該建立它們之間的內在聯(lián)系,而過程/數(shù)據(jù)類矩陣(U/C矩陣)是建立聯(lián)系的工具。

24.C解析:在關系模型中,可以有三條完整性約束條件:實體完整性、參照完整性和用戶自定義完整性。實體完整性:是指一個關系的主屬性不能為空值;參照完整性:是指如果屬性組A是關系R的外碼,是關系S的主碼,則A的值要么為空,要么與關系S中某個元組的該屬性組值相同,才能保證表之間建立正確的關聯(lián)關系;用戶自定義完整性:是指在一個具體的應用中,用戶定義的數(shù)據(jù)必須滿足的語義要求。

25.B

26.A解析:SQL語言中的數(shù)據(jù)操作(DML)除查詢操作外,還包括插入、刪除和修改操作。而建立操作則屬于數(shù)據(jù)定義(DDL),授權操作則屬于數(shù)據(jù)控制(DCL)。

27.C解析:系統(tǒng)分析的任務是通過調查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能,新系統(tǒng)的功能在很大程度上取決于新系統(tǒng)的目標,目標設定的合理性將影響系統(tǒng)的成功與否。因此,在可行性分析及至系統(tǒng)分析中,首先應該對系統(tǒng)的目標的科學性、合理性再進行較深入的分析,從而制定出系統(tǒng)的、合適

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論