版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年河南省鹤壁市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
3.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
4.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
5.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
6.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
7.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
10.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
二、2.填空题(10题)11.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。
12.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
13.一个模块应具有什么样的功能,这是由【】决定的。
14.在软件测试中,动态测试和静态测试手段只能发现程序中的错误,而不能证明程序中存在错误,只有:【】才可能证明程序的正确性。
15.高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【】翻译成具体的机器语言后才能执行。
16.文档是软件开发人员、维护人员、用户以及计算机之间的【】。
17.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
18.在Windows操作系统的发展过程中,从______开始,以后的操作系统都是32位操作系统。
19.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
20.自顶向下规划的主要目标是要达到信息的【】。
三、1.选择题(10题)21.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ
22.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
23.下列关于客户/服务器结构的描述中,不正确的是
A.服务器平台不能使用微型计算机
B.客户机都安装应用程序和工具软件等
C.它是一种基于网络的分布处理系统
D.连接支持处于客户机与服务器之间
24.模块结构图导出于
A.数据流程图B.功能结构图C.系统结构图D.业务流程图
25.能够接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求,这种操作系统属于()。
A.批处理系统B.分时系统C.实时系统D.分布式系统
26.设关系R和S的元数分别是r和s,则它们的笛卡儿积是一个多少个元组的集合?
A.r+sB.r×sC.r∩sD.r∈s
27.下面是关于关系数据库视图的描述:
Ⅰ.视图是关系数据库三级模式中的内模式
Ⅱ.视图能够对机密数据提供安全保护
Ⅲ.视图对重构数据库提供了一定程度的逻辑独立性
Ⅳ.对视图的一切操作最终要转换为对基本表的操作
Ⅴ.所有的视图都是可以更新的
以上描述中哪些是正确的?
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正确
28.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介人D.确定系统开发策略
29.在关系数据库设计理论中,如果一个关系R满足1NF,但R的非主属性传递函数依赖于码,则关系R属于()。
A.1NFB.2NFC.3NFD.BCNF
30.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是
A.每一个分量是一个不可分的数据项,即不允许表中有表结构
B.二维表中各列的宽度必须完全相等
C.二维表中各行和各列的顺序不能交换
D.属性名(字段名)要么全部使用汉字,要么全部使用字母
四、单选题(0题)31.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
五、单选题(0题)32.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
参考答案
1.D
2.B
3.A
4.C
5.C
6.D
7.B
8.B
9.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
10.D
11.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。
12.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
13.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
14.程序正确性证明程序正确性证明解析:在软件测试中,动态测试和静态测试手段只能发现程序中的错误,而不能证明程序中存在错误,只有程序正确性证明才可能证明程序的正确。程序的正确性说明是用数学的方法来证明程序正确性的方法。
15.编译程序编译程序
16.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。
17.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
18.Windows95
19.确定实体和活动确定实体和活动
20.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
21.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。
22.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段,是决策支持系统的中心。也就是通常说的管理信息系统是由数据驱动的,而决策支持系统是由模型驱动的,故本题选择B。
23.A解析:服务器平台必须是多用户计算机系统,可以是高档微型计算机、工作站、超级服务器,也可以是大,中或小型计算机。
24.A解析:结构化设计的总体设计用模块结构图来实现对系统或子系统的划分,模块结构图的形成过程就是对数据流图的分析,通过一般典型结构,即从变换型和事务型的数据流程图导出初始模块结构图。模块结构图描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特征。
25.B解析:本题考查操作系统的类型。在批处理系统中,用户一般不直接操纵计算机,而是将作业提交给系统操作员,操作员将作业成批装入计算机,由操作系统进行处理。在分时系统中,操作系统接收每个用户的命令,采用时间片轮转的方式处理用户的服务请求。实时系统是指系统能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理。分布式系统是通过通信网络将物理上分散的具有自治功能的多个计算机系统互连起来,实现信息交换和资源共享,协作完成任务。故本题选择B。
26.A解析:本题考查的是两关系的笛卡儿积的定义。两个分别为N目和M目的关系R和S的广义笛卡儿积是一个(N+M)列的元组。若R有K1个元组,S有K2个元组,则关系R和S的广义笛卡儿积有K1×K2个元组。
27.B解析:视图是定义在基本表之上的,对视图的一切操作最终也要转换为对基本表的操作;视图对重构数据库提供一定程度的逻辑独立性,视图能对机密数据提供安全保护。视图在更新操作时,有一定的条件限制,如果不满足条件,则拒绝该操作。
28.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
29.B解析:第1范式:关系R中的元组的每个分量必须是不可分的数据项,称关系R满足第1范式,记做R错误!不能通过编辑域代码创建对象。1NF;第2范式:若关系R错误!不能通过编辑域代码创建对象。1NF,且每一个非主属性完全函数依赖于码,则R错误!不能通过编辑域代码创建对象。2NF;第3范式:若关系R错误!不能通过编辑域代码创建对象。2NF,且每一个非主属性都不传递依赖于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版建筑消防设施检测与维修合同3篇
- 2025版举升机租赁与定制化解决方案合同3篇
- 2025版建筑工程造价咨询单价合同示范3篇
- 2024年特惠:标准货物运输长年保险合同
- 保定学院《程结构防灾减灾》2023-2024学年第一学期期末试卷
- 2024建筑材料植筋协议3篇
- 宝鸡文理学院《推销与销售管理》2023-2024学年第一学期期末试卷
- 2024年电商企业品牌形象设计与提升合同
- 2025年度城市安全防控体系建设合同3篇
- 2025年度城市地下管线安装安全合同3篇
- 犯罪现场勘察题库(348道)
- 八段锦操作评分标准
- 校园修缮施工方案投标文件
- 十六烷安全技术说明书(msds)
- 网上外卖系统分析报告-课程设计报告
- 2024浙江省建筑安全员B证(项目经理)考试题库
- Stevens-Johnson综合征及中毒性表皮坏死松解症课件
- 初中数学-探索与表达规律教学设计学情分析教材分析课后反思
- 医疗废物处置流程图3个
- 中央财经大学产业经济学
- 设计投标书范本
评论
0/150
提交评论