2021-2022学年浙江省舟山市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年浙江省舟山市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年浙江省舟山市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年浙江省舟山市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年浙江省舟山市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年浙江省舟山市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

2.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

5.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

6.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

7.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

8.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

10.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

二、2.填空题(10题)11.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。

12.从物理上分析,计算机网络由______和网络软件两部分组成。

13.从Internet实现技术角度看,主要是由通信线路、路由器、主机和______几个主要部分组成的。

14.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

15.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

16.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

17.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

18.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

19.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

20.概念模型的表示方法最常用的是【】,这是P.P.S.Shen于1976年提出的。

三、1.选择题(10题)21.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是()。

A.实体与联系B.数据与信息C.概念与模型D.位与字节

22.BSP将数据作为一种资源进行管理,下面()主题不属于它的管理范畴。

A.数据共享B.数据一致C.数据安全D.分布数据处理

23.每一种类型的信息系统都有驱动对象,以下驱动对象中,MIS、DSS、OIS3种类型的信息系统的驱动对象分别是Ⅰ.数据Ⅱ.模型Ⅲ.设备

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅰ和ⅢC.Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅲ和Ⅰ

24.信息系统开发方法其指导思想、常常相同或相似于()。

A.安全设计B.硬件工程C.数据库没计D.软件工程

25.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()

A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则

26.结构化分析与设计方法是一种预选定义信息系统需求的方法,下述条件:

Ⅰ.系统规模适中

Ⅱ.快速的开发工具

Ⅲ.需求了解的准确性

()是应用该方法所必备的。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ和Ⅲ

27.数据字典是关于数据的()的集合。

A.格式B.元素C.用途D.信息

28.J.Martin的自顶向下规划,用逐步求精分层进行,下列哪一层不属于它的求精层?

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

29.已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是

A.SELECTsno,cnoFROMscWHEREgrade=NULL

B.SELECTsno,cnoFROMscWHEREgradeIS

C.SELECTsno,cnoFROMscWHEREgradeISNULL

D.SELECTsno,cnoFROMscWHEREgrade=

30.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。

A.企业图B.实体图C.矩阵图D.功能图

四、单选题(0题)31.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

五、单选题(0题)32.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

六、单选题(0题)33.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

参考答案

1.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

2.B

3.C

4.A

5.B

6.B

7.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

8.C

9.A

10.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

11.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。

12.网络硬件网络硬件解析:从物理上分析,计算机网络由网络硬件和网络软件两部分组成。网络硬件包括计算机硬件和通信硬件;网络软件包括网络操作系统、网络数据库管理系统、通信协议软件等。

13.信息资源信息资源解析:从Internet使用者的角度看,Internet是由大量计算机联接在一个巨大的通信系统平台上而形成的一个全球范围的信息资源网。接入Internet的主机既可以是信息资源及服务的提供者(服务器),也可以是信息资源及服务的消费者(客户机)。从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成。

14.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

15.特定应用特定应用

16.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

17.外部实体外部实体

18.方法库方法库

19.可行性研究可行性研究

20.E-R模型或者实体-联系模型E-R模型或者实体-联系模型解析:概念结构独立于数据库逻辑结构,也独立于支持数据库的DBMS。它是现实世界与机器世界的中介,它一方面能够充分反映现实世界,包括实体和实体之间的联系,同时又易于向关系、网状、层次等各种数据模型转换。它是用户观点的模型,是对现实世界的一个真实表达,该模型易于理解,便于和不熟悉计算机的用户交换意见,使用户易于参与,当现实世界需求改变时,概念结构又可以很容易地做相应调整。因此概念结构设计是整个数据库设计的关键所在。数据库的概念设计常用的方法是实体-联系方法(E-R法)。

21.A解析:概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是实体与联系。相关知识点:模型就是对现实世界特征的模拟和抽象,数据模型是对现实世界数据特征的抽象。

数据库结构的基础是数据模型,是用来描述数据的一组概念和定义。数据模型的三要素是数据结构、数据操作、数据的约束条件。

常用的数据模型分为概念数据模型和基本数据模型。

概念数据模型是用户和数据库设计人员交流的语言,主要用于数据库设计。

基本数据模型是按计算机系统的观点对数据建模,是现实世界数据特征的抽象,用于DBMS的实现。基本数据模型有层次模型、网状模型、关系模型。

22.D

23.A

24.D解析:信息系统开发是属于软件开发范围,因此最接近软件工程的开发方式。

25.C解析:关系的完整性约束有实体完整性、参照完整性和用户自定义的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值;用户定义的完整性规则由用户根据应用需要定义,题目中的约束属于用户定义的完整性规则。因此,本题的正确答案是C。

26.D

27.D解析:数据字典是用于描述数据流的具体含义时对处理中每个数据的严格定义以保证数据在系统中的一致性。它是关于数据的信息的集合。相关知识点:数据字典就是为数据流图中的每个数据流,文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论