2022年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

2.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

3.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

4.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

5.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

6.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

7.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

8.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

9.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

10.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

二、2.填空题(10题)11.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

12.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

13.完整地理解一个计算机信息系统的设计应包含业务系统和【】两个互相联系的组成部分设计。

14.结构化分析方法中往往采用:______、判定表和判定树来表来描述加工说明。

15.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

16.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

17.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。

18.在战略数据规划方法中开发出来的企业模型应具有这样一些特性:【】性、适用性和持久性。

19.原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种【】技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。

20.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

三、1.选择题(10题)21.企业模型应该满足几个特性,下列几种特性:

Ⅰ.完整性

Ⅱ.安全性

Ⅲ.适应性

Ⅳ.持久性

哪个(些)是它应具有的特性?

A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ

22.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

23.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

24.模块本身的内聚是模块独立性的重要度量因素之—。在7类内聚中,具有最强内聚的一类是

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

25.支持()的数据库管理系统称为关系系统。

A.关系定义B.系统模式C.关系模型D.关系分类

26.决策支持系统支持()。

A.结构化与非结构化决策问题

B.结构化与半结构化决策问题

C.半结构与非结构化决策问题

D.结构化、半结构化与非结构化决策问题

27.编码的目的是实现人和计算机的(),指挥计算机按照人的意志正确地工作。

A.联系B.通信C.影响D.互相控制

28.建立大型的计算机化的企业信息系统,应该注重()的数据规划和对不同用户领域的关系进行局部设计。

A.重点突出B.横向发展C.逐步求精D.自顶向下

29.常见的国产办公自动化软件的名称为

A.LotusNotesB.MSofficeC.MSAccessD.WPSoffice

30.在原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

四、单选题(0题)31.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

六、单选题(0题)33.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

参考答案

1.C

2.B

3.A

4.B

5.B解析:SQL中游标技术是每次只处理一个记录。

6.A

7.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

8.B

9.A

10.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

11.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

12.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

13.技术系统技术系统解析:计算机信息系统的设计应包含业务系统和技术系统两个互相联系的组成部分设计。

14.结构化语言结构化语言

15.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

16.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

17.物理结构物理结构

18.完整完整解析:在战略数据规划方法中开发出来的企业模型应具有这样一些特性;①完整性,即模型应包括企业所有的职能范围、所有的业务活动过程、所有活动;②适用性,即模型应成为合理地,有效地理解企业的途径;③持久性,即只要企业的目标保持不便,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

19.动态定义动态定义解析:与结构化生命周期方法相比,原型化方法不过分强调系统开发的阶段的划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了这种动态定义技术克服了传统生命周期方法事先严格定义需求,缺乏弹性以及开发周期过长的缺点,同时也减小了系统开发的风险。

20.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

21.C解析:企业模型具有以下三个特性:完整性;适应性;持久性。企业的安全性具体的措施的特征,不在企业规划之列。

22.D解析:为实现数据库的安全性,数据库管理系统通常提供授权来控制不同用户访问数据的权限。

23.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第二类,甚至第一类环境。

24.D解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事,它描述的是模块内的功能联系。内聚有7个种类,它们之间的内聚度从弱到强排列如下:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

25.C解析:关系系统是指支持关系模型的数据库管理系统。

26.C解析:决策支持系统是一个以支持非结构化型和半结构型的决策为目的,便于用户调用分析决策模型以及对数据库进行存取的会话系统,它始终支持决策过程中的分析和判断,而不是代替人去决策,其目的不仅是为了提高决策的效率,更是为了提高决策的有效性,它是一个应变能力强的,交互式的人机系统。

27.B解析:编码的目的是实现人和计算机.的通信,指挥计算机按照人的意志正确地工作。

28.D解析:建立大型的计算机化的企业信息系统,应该注重自顶向下的数据规划和对不同用户领域的关系进行局部设计。相关知识点:自顶而下的数据规划和对不同用户领域的关系进行局部设计,两者必须结合,即局部设计是在自顶而下系统规划所建立的框架内进行,而对框架的每一部分,则采用逐步求精的设计方法来改善。自顶而下的信息系统资源的规划和详细的数据库设计是建立计算机化的信息系统整套方法的两个重要组成部分,这两个部分应该互相兼容并且可以互相补充地加以运用。自顶而下规划的主要目的是达到信息的一致性,如应保证在数据字段的定义和结构,记录和结构,更新的时间和更新的规划等方面的一致。

29.D解析:本题4个选项中,MSOffice和MSAccess属于Microsoft公司的产品,LotusNotes属于IBM公司所属Lotus公司的产品,只有选项D(WPSOffice)是中国的金山软件公司开发的,故本题选择D。

30.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性,完备性:所有需求都必须加以说明。一致性:需求之间没有逻辑上的矛盾。非冗余性:不应该有多余的、含糊不清的需求说明。可理解性:参加各方应以一种共同的方式采解释和理解需求。可测试性:需求必须能够验证。可维护性:文档的组织必须是可灵活修改

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论