2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年内蒙古自治区乌海市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

2.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

3.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

5.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

8.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

9.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

10.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

二、2.填空题(10题)11.BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

12.在原型化开发方法中,一旦通过建立原型获得明确的______,即可利用结构化开发方法进行开发。

13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动和【】。

14.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。

15.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

16.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

17.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。

18.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。

19.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。

20.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

三、1.选择题(10题)21.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?

A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性

22.在软件工程中,下列哪一项是用户和设计者之间执行的一种交互过程,适用于开发需求不确定的软件系统?

A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型

23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

24.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施Ⅴ.通过提供响应用户需求和优先的系统,以改善信息

A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ

25.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER),今向S表插入如下行时,哪一行可以被插入?

A.('991001','李芳',女,'23')

B.('990746','陈为',NULL,NULL)

C.(NULL,'张一','男',32)

D.('992345',NULL,'女',25)

26.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

27.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

28.需求规格说明书的作用不包括

A.软件设计的依据B.用户与开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性研究的依据

29.下面关于函数依赖的叙述中,不正确的是

A.若X→Y,Y→Z,则X→Z

B.若X→Y,且Y′Y,则X→Y′

C.若X→Y,X→Z,则X→YZ

D.若XY→Z,则X→Z,Y→Z

30.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

四、单选题(0题)31.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

六、单选题(0题)33.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

参考答案

1.D

2.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

3.B

4.D

5.B

6.C

7.B

8.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

9.A

10.A

11.U/C矩阵或者过程/数据类矩阵或者信息结构图U/C矩阵或者过程/数据类矩阵或者信息结构图解析:定义信息总体结构是BSP方法关键步骤之一,其出发点是利用过程/数据类矩阵建立过程和数据类之间的关系,经过调整后可以确定每个于系统的范围,表达出信息的总体结构。过程/数据类矩阵也就是U/C矩阵,其作用是

①划分子系统。

②检查遗漏的过程和数据。

③确定每个子系统的范围。

④表达过程与数据的关系。

12.需求定义需求定义解析:原型化方法的采纳,并不排除和放弃严格方法的运用,一旦通过建立原型并在演示中得到明确的需求定义,即可运用行之有效的结构化方法来完成系统的开发。

13.业务活动过程业务活动过程解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型按照“职能区域—业务过程—业务活动”这样的三层结构来组织。

14.数据项数据项

15.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

16.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

17.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。

18.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。

19.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。

20.元组元组

21.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性和用户自定义完整性。实体完整性:是指一个关系的主属性不能为空值;参照完整性:是指如果属性组A是关系R的外码,是关系S的主码,则A的值要么为空,要么与关系S中某个元组的该属性组值相同,才能保证表之间建立正确的关联关系;用户自定义完整性:是指在一个具体的应用中,用户定义的数据必须满足的语义要求。

22.C解析:原型模型适用于开发需求不确定的软件系统。

23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

24.D解析:BSP的目标参照题干所列举的几项。

25.B解析:CREATETABLES(S#CHAR(6)NOTNULL.SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)语句创建了一个基本表,包含四个属性;S#字符串型,不能为空;SNAME字符串型,不能为空;SEX字符串型,没有要求不能为空;AGE整数型,没有要求不能为空。选项A中属性SEX的值没有单引号,不符合要求,而属性AGE的值加上了单引号,不是整数型,不能插入;选项C,属性S#的值是NULL,故不能插入;选项D,SNAME的值是NULL,故也不能插入;只有选项B满足四个属性的要求,可以插入。

26.D

27.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

28.D解析:需求规格说明书是需求分析阶段的最后成果,是软件开发中的重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论