2022-2023学年吉林省长春市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年吉林省长春市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年吉林省长春市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年吉林省长春市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年吉林省长春市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年吉林省长春市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

3.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

4.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

5.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

6.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

7.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

8.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

9.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

12.数据流程图是根据______加以抽象而得到的。

13.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

14.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

15.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A)。指出R的所有侯选码______。

16.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

17.软件详细设计的方框图方法常用两个盒子:数据盒和过程盒,在数据盒中包含四种描述,它们是【】、局部数据、数据结构和调用参数描述。

18.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

19.从概念上划分,系统实施阶段包括4项工作,即设备的安装、软件的开发、【】的培训和数据的准备。

20.新奥尔良方法中,需求分析一般分为______和______两步。

三、1.选择题(10题)21.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

22.企业过程定义是企业资源管理中所需要的、逻辑上相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列()不属于其目的和作用。

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何完成其总使命和目标

C.为从操作控制过程中分别处理战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

23.现有雇员信息表(雇员号:主键,雇员名,部门号,工资)和部门信息表(部门号:主键,部门名,地址)在雇员信息表中,哪个属性是外键?

A.雇员号B.雇员名C.部门号D.工资

24.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自

A.可行性分析、系统分析、系统实施

B.可行性分析、系统分析、系统设计

C.系统分析、系统设计、系统实施

D.可行性分析、系统设计、系统实施

25.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用

A.中断嵌套B.中断向量C.中断屏蔽D.中断响应

26.对软件进行分解,是为了()。

A.降低模块间接口的复杂度

B.降低模块的复杂程度,并降低模块间接口的复杂程度

C.降低模块的复杂程度

D.降低模块的复杂程度,并提高模块间接口的复杂程度

27.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

28.如下两个关系R1和R2,它们进行何种运算后得到R3?R1

A.交B.并C.除D.连接

29.管理信息可以分为不同类型,人才管理信息系统属于()管理信息系统。

A.企业型B.专业型C.办公型D.事务型

30.当前数据库技术的发展已形成各种类型的数据库应用技术,下述中哪(些)项不是这种发展的推动力?

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据的研究基础

A.ⅠB.ⅡC.ⅢD.全部

四、单选题(0题)31.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

五、单选题(0题)32.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

六、单选题(0题)33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

参考答案

1.D

2.C

3.C

4.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

5.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

6.C

7.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

8.A

9.B

10.A

11.关系关系

12.业务流程图业务流程图

13.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

14.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

15.CE

16.投资投资

17.全程数据全程数据解析:在数据盒中包含全程数据、局部数据、数据结构和调用参数4种描述,过程盒描述执行的过程。

18.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

19.人员或操作人员或用户人员或操作人员或用户

20.需求的收集需求的分析整理需求的收集,需求的分析整理

21.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

22.D

23.C解析:所谓外键是指关系中的某个属性或属性组虽不是该关系的主码或只是主码的一部分,但却是另一个关系的主码。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。

24.B解析:可行性分析报告显然是可行性分析阶段产生的文档,系统规格说明书是系统分析(义称逻辑设计)阶段应该完成的文档,系统设计说明书是系统设计阶段产生的文档。

25.C解析:中断嵌套是指在响应某个中断的过程中,又转去响应另一个中断,等后一个中断处理完毕,再继续执行前一个中断处理程序;中断向量保存的是各个中断服务程序的入口处地址及程序状态字;中断屏蔽是CPU对中断请求不予响应的状态;中断响应是CPU根据中断请求执行相应的中断处理程序。由于硬件将按照事先安排好的中断优先级首先响应优先级高的中断,在几个相同优先级的中断同时发生时,硬件也将按照事先安排好的次序予以响应。有时,要改变事先安排的响应次序,可通过中断屏蔽来禁止一个或多个中断源向CPU发出中断请求。

26.C解析:软件的分解是结构化开发方法中为了降低模块的复杂程度而采取的一种方法。

27.B解析:系统分析员不仅是信息系统的分析和设计者,而且还是系统实施的组织者和领导者。

28.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。

29.B解析:人才管理信息系统属于专业型管理信息系统。

30.C解析:应用的驱动和多种技术与数据技术的结合推动了数据库技术的发展。

31.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

32.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论