2022-2023学年吉林省白山市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年吉林省白山市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

2.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

3.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

4.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

6.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

7.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

8.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

12.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。

13.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

14.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。

15.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

16.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

17.SQL语言的功能是【】数据操纵和数据控制。

18.数据库皆理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作包括数据插入、删除、更新和【】。

19.办公信息系统在技术上分析具有层次性,自底向上可依次划分为硬件层、软件层、______和应用层四层。

20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

三、1.选择题(10题)21.企业建模的业务活动确定的目的是

A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能

22.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序

B.具有恶毒内容的文件

C.具有自我再生能力的程序

D.只通过网络传播的文件

23.下列关于编程只读存储器的叙述中,正确的是()。

A.其存储内容可根据用户需求不同,随时可由用户对它再编程

B.其存储内容是由制造厂商在生产过程按预定要求写入的

C.其英文缩写为EPROM

D.其存储内容只能由用户写一次

24.已知关系R和S,如下所示:

则下列关系代数表达式的运算结果有2个元组的是

A.R∪SB.R-SC.R∩SD.R×S

25.计算机辅助教学的英文缩写是()。

A.CADB.CAIC.CAMD.CAT

26.MIS的输出能提供的信息包括()。

A.问题信息、行动信息B.问题信息、决策支持信息C.监控信息、行动信息D.上述三条的全部

27.下列管理信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

28.下面关于信息资源管理特征的描述中错误的是()。

A.信息资源管理强调既要靠技术因素,也要重视人文因素

B.信息资源管理强调面向组织机构的信息管理,追求组织中信息管理的完善与优化

C.信息资源管理强调信息的操作层管理和基层管理

D.信息资源管理强调信息商品和信息经济的概念,突出从经济角度进行信息管理

29.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。

Ⅰ.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.灵活性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ

30.下列哪些是C/U矩阵的作用?

Ⅰ.划分子系统

Ⅱ.检查遗漏的过程和数据

Ⅲ.确定每个子系统的范围

Ⅳ.反映组织机构

Ⅴ.表达过程与数据的关系

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ.Ⅳ和ⅤC.Ⅰ,Ⅱ,Ⅳ和ⅤD.Ⅰ,Ⅱ,Ⅲ和Ⅴ

四、单选题(0题)31.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

五、单选题(0题)32.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

六、单选题(0题)33.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

参考答案

1.B

2.B

3.C

4.A

5.A

6.D

7.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

8.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

9.A

10.B

11.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

12.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

13.软、硬件资源软、硬件资源

14.确定用户基本要求确定用户基本要求

15.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

16.查询查询

17.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

18.查询查询解析:本题考察考生对数据库操作种类的理解。

19.处理层处理层解析:办公自动化系统的四个层次是硬件层、软件层、处理层和应用层。

20.规划规划

21.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解其活动,即将企业职能的功能进一步分解到最底层的执行操作为止。按活动绘制出企业的结构图,标明企业活动与数据之间的关系。因为,在企业不断的扩充过程中,各部门独立进行,并不了解有许多活动在其它部门中已有建立,从而造成许多重复性活动,也就带来了许多重复性数,据管理,这对计算机信息系统来说,必须注意克服,否则对系统的维护要付出昂贵的代价。因此,活动确定对于信息系统减少冗余数据,改进管理组织机构均有重要的作用。

22.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。

23.D

24.B解析:关系R和S中只有一个元组是相同的,R∪S的元组数为5;R-S的元组数为2;R∩S的元组数为1;R×S的元组数为9。

25.B解析:计算机在计算机辅助工程中应用主要存在四个方面:计算机辅助设计(ComputerAidedDesign,CAD);计算机辅助教学(ComputerAidedInstruction,CAI):计算机辅助制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论