2022-2023学年吉林省吉林市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年吉林省吉林市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年吉林省吉林市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年吉林省吉林市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年吉林省吉林市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年吉林省吉林市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

2.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

3.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

4.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

5.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

6.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

7.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

8.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

二、2.填空题(10题)11.数据库实施的阶段包括两项重要的工作,—项是数据的【】,另一项是应用程序的编码和调试。

12.第一范式指关系中的每个属性必须是【】的简单项。

13.数据流程图是根据______加以抽象而得到的。

14.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和______数据模型。

16.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。

17.结构化方法将软件开发分为三个时期,这三个时期是计划期、开发期和______。

18.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

19.候选关键字中的属性可以有【】个。

20.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

三、1.选择题(10题)21.下列关于管理信息系统的叙述中不正确的是()。

A.管理信息系统是一个山人、计算机等组成的能进行信息收集、传输、加工、保存、维护和使用的系统

B.管理信息系统是以信息管理为基础的计算机应用系统

C.管理信息系统能实测国民经济部门或企业活动,并能帮助其实现规划目标

D.管理信息系统主要功能包括信息处理、支持事务管理、支持决策、检测企业运行情况和预测未来

22.软件的可维护性度量可分解为对多种因素的度量,下述各种因素中,哪个(些)是可维护性度量的内容?

Ⅰ.可测试性

Ⅱ.可理解性

Ⅲ.可修改性

Ⅳ.可复用性

A.全部B.ⅠC.Ⅰ,Ⅱ和ⅢD.Ⅰ和Ⅱ

23.若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系()。

A.S和SCB.SC和CC.S和CD.S、SC和C

24.设有关系R,S和T如下。关系T是由只和S经过什么操作得到的?

A.

B.

C.

D.

25.操作系统的安全措施可以从隔离方面考虑。以下哪一个不是隔离的措施?

A.物理隔离B.逻辑隔离C.时间隔离D.空间隔离

26.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

27.BSP方法的产品/服务的过程定义步骤分成四步,下列哪一步是对过程的总体描述?

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

28.在原型化中,原型不能由一支大的队伍采建立。不论原型规模的大小,一般认为原型化小组的人数不能超过

A.2人B.3人C.5人D.10人

29.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是

A.每一个分量是一个不可分的数据项,即不允许表中有表结构

B.二维表中各列的宽度必须完全相等

C.二维表中各行和各列的顺序不能交换

D.属性名(字段名)要么全部使用汉字,要么全部使用字母

30.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

四、单选题(0题)31.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

五、单选题(0题)32.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

六、单选题(0题)33.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

参考答案

1.B

2.D

3.C

4.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

5.D

6.C

7.C

8.C

9.D

10.A

11.载入载入解析:数据库实施的阶段包括两项重要的工作,一项是数据的载入,另一项是应用程序的编码和调试。

12.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

13.业务流程图业务流程图

14.物理设计物理设计

15.结构结构

16.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。

17.运行期运行期解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为8个阶段,各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。8个阶段又可以归纳为3个时期,即计划期、开发期和运行期。各阶段的工作按顺序开展,形如自上而下的瀑布。

18.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

19.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。

20.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

21.B

22.C解析:可维护性度量表示软件系统维护工作的强度或维护工作量的大小。实践中可以把可维护性度量问题分解为可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性的度量。可复用性是与产品转移有关的特性。

23.D

24.D解析:RuS是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中的有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

25.D解析:一般操作系统的安全措施可以从隔离、分层和内控三个方面考虑。隔离是操作系统安全保障措施之一。它又可分为:物理隔离:使不同安全要求的进程使用不同的物理实体;时间隔离:使不同的进程在不同的时间运行;逻辑隔离:限制程序的存取,使不能存取允许范围之外的实体;密码隔离:进程以其他进程不了解的方式隐蔽数据和计算。

26.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

27.C解析:B5P方法的产品/服务的过程定义步骤分成4步,分别是识别企业产品/服务、按产品/服务的生命周期的各阶段来识别过程、画出产品/服务总流程图和写出每一个过程的说明。其中画出产品/服务过程总流程图是企业与产品/服务有关的过程的总体描述,可以检查与产品/服务有关的企业过程识别是否安全,有助于识别涉及到管理支持资源的过程,并作为今后定义信息结构的模型。

28.B解析:原型不能由一支大的队伍来建立。不论应用规模的大小,最多3个人组成一个原型化小组,而更可取的是由两人来组成。

29.A解析:第一范式(1NF)要求关系R的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。

30.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

31.D

32.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论