![2022-2023学年安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页](http://file4.renrendoc.com/view/c21c16f6f66052ff850e544dfc1373fb/c21c16f6f66052ff850e544dfc1373fb1.gif)
![2022-2023学年安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页](http://file4.renrendoc.com/view/c21c16f6f66052ff850e544dfc1373fb/c21c16f6f66052ff850e544dfc1373fb2.gif)
![2022-2023学年安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页](http://file4.renrendoc.com/view/c21c16f6f66052ff850e544dfc1373fb/c21c16f6f66052ff850e544dfc1373fb3.gif)
![2022-2023学年安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页](http://file4.renrendoc.com/view/c21c16f6f66052ff850e544dfc1373fb/c21c16f6f66052ff850e544dfc1373fb4.gif)
![2022-2023学年安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页](http://file4.renrendoc.com/view/c21c16f6f66052ff850e544dfc1373fb/c21c16f6f66052ff850e544dfc1373fb5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
2.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
3.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
4.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
5.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
6.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
7.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
8.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
9.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
10.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
二、2.填空题(10题)11.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。
12.数据是信息的符号表示,或称载体;信息是数据的______。
13.E—R图中包括三种基本图素。其中“菱形框”表示______。
14.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。
15.结构化开发方法是对软件工程和【】开发的有效方法。
16.系统分析是围绕______问题展开的,而又要涉及现代信息技术的应用。
17.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。
18.DSS中______是面向问题的程序,而______则是面向算法的程序。
19.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
20.数据流程图是根据______加以抽象而得到的。
三、1.选择题(10题)21.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
22.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。
A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL
23.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是
A.确定研究边界B.建立业务活动过程C.建立企业模D.确定实体和活动
24.J.Martin指出,软件公司能成功的因素有
Ⅰ.产品的易用性
Ⅱ.产品的革新
Ⅲ.产品的销售
Ⅳ.提供用户资料的质量
Ⅴ.国际市场和服务
其中,哪些是关键因素?
A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部
25.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?
A.R∪S
B.R-S
C.R×S
D.R
S
26.若要删除关系S中的行,删除行的值分别列出如下
Ⅰ.('S10','宇宙','上海')
Ⅱ.('Z01','立新','重庆')
它们中哪个(些)可以被删除?
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以
27.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是
A.完全的B.精确的C.一致的D.可选的
28.企业信息系统建设中,下述哪一个是系统建设的基础?
A.网络B.硬件C.软件D.数据
29.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。定义外键实现完整性是()。
A.实体完整性B.参照完整性C.用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
30.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中()不属于上述语言处理程序。
A.汇编程序B.编译程序C.解释程序D.反汇编程序
四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
五、单选题(0题)32.以下关于数据字典的描述中,不正确的是
A.数据字典是系统分析阶段的工具
B.数据字典有助于改进分析人员和用户间的通信
C.数据字典是应用系统中数据库设计的基础
D.数据字典是系统物理模型的一个重要组成部分
六、单选题(0题)33.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
参考答案
1.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。
2.D
3.B
4.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
5.A解析:需求的内容包括:
①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。
②系统输出。每个系统输出的定义及其特征。
③系统输入。每个系统输入的定义及其特征。
④系统数据需求。系统中的数据定义以及数据间的关系。
⑤数据元素。数据元素的特征和属性定义。
⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。
⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。
⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。
⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。
在系统需求定义中,企业制定的政策属于约束方面的内容。
6.C
7.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
8.A
9.A
10.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
11.数据共享性数据共享性
12.内涵/语义解释内涵/语义解释
13.联系联系解析:在E-R图中,用长方形表示实体,用椭圆形表示属性,用菱形表示联系。在图形内标识它们的名字,它们之间用无向线段相连,表示联系的线段上标明是哪种联系。
14.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。
15.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。
16.管理管理解析:系统分析主要围绕管理的问题进行的。系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。
17.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。
18.模型方法模型,方法
19.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
20.业务流程图业务流程图
21.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。
①完备性:所有需求都必须加以说明。
②一致性:需求之间没有逻辑上的矛盾。
③非冗余性:不应该有多余的、含糊不清的需求说明。
④可理解性:参加各方应以一种共同的方式来解释和理解需求。
⑤可测试性:需求必须能够验证。
⑥可维护性:文档的组织必须是可灵活修改和易读的。
⑦正确性:所规定的需求必须是用户所需求的。
⑧必要性:需求应是准确的和完整的。
22.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。
23.C解析:数据规划的步骤可归纳为:第一步企业模型的建立;第二步确定研究的边界;第三步建立业务活动过程;第四步实体和活动的确定;第五步对所得规划结果进行审查。
24.D解析:产品的易用性、产品的革新、产品的销售、提供用户资料的质量、国际市场和服务是软件公司成功的关键因素。
25.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R
S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。
26.B解析:这里假定DBMS不支持级联修改功能,即要求删除的供应商关系S中的行的主键不能被其他关系引用,‘B01’、‘T20’、‘S10’所在的行不能被删除,故只有Ⅱ可以被删除。
27.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
28.D解析:企业所有运行活动的数字化表征是数据,是企业系统建设的基础。
29.B解析:若表A中的某属性集是某表B的键,则称该属性集为A的外键。定义外键是为了关系的连接及关
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中图版(北京)八年级地理上册2.2《主要的气候类型》听课评课记录
- 人教版七年级地理上册:1.1《地球和地球仪》听课评课记录3
- 2025年高性能铁氧体一次料合作协议书
- 星球版地理八年级上册《第一节 合理利用土地资源》听课评课记录3
- 人教版历史八年级下册第13课《香港和澳门的回归》听课评课记录
- 鲁教版地理七年级下册9.1《自然特征与农业》听课评课记录1
- 五年级数学下册听评课记录《第4单元 3分数的基本性质》人教版
- 粤人版地理八年级上册《第三节 水资源》听课评课记录1
- 湘教版数学七年级下册1.3《二元一次方程组的应用》听评课记录1
- 苏科版九年级数学听评课记录:第80讲期中期末串讲
- 高校体育课程中水上运动的安全保障措施研究
- 城市基础设施修缮工程的重点与应对措施
- 油气勘探风险控制-洞察分析
- 2022年中考化学模拟卷1(南京专用)
- 医疗机构质量管理指南
- 【牛客网】2024秋季校园招聘白皮书
- 2024-2025银行对公业务场景金融创新报告
- 《医疗机构老年综合评估规范(征求意见稿)》
- 2025届郑州市高三一诊考试英语试卷含解析
- 《我国个人所得税制下税收征管问题研究》
- 建筑工程三通一平技术方案
评论
0/150
提交评论