备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

5.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

6.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

7.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

8.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

9.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

10.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.一个信息系统的战略应当表达出企业的【】的需求。

12.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。

13.中断理过程一般分为:保存现场、分析中断源、______和中断返回。

14.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

15.数据库皆理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作包括数据插入、删除、更新和【】。

16.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。

17.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。

18.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→P,B→A}。指出R的所有候选码【】。

19.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

20.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

三、1.选择题(10题)21.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

22.企业信息系统(MIS)的开发应具备一定的条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

24.操作型数据和分析型数据的区别之一是

A.前者不更新,后者可更新

B.前者面向分析驱动,后者面向事务驱动

C.前者是综合的,后者是细节的

D.前者一次操作数据量小,后者一次操作数据量大

25.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

26.企业模型图包括三个层次,这三个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

27.将如下E-R图换成关系模型,

应转换成()关系模式。

A.1个B.2个C.3个D.4个

28.在计算机科学技术发展历程中,相对来说______。

A.硬件生产发展更迅速B.软件和硬件生产发展都很不迅速C.软件和硬件生产发展都很迅速D.软件生产发展更迅速

29.高级程序设计语言是()。

A.2GLB.3GLC.4GLD.5GL

30.一个计算机化的事务处理系统一般由()组成。

Ⅰ.数据处理系统

Ⅱ.通信系统

Ⅲ.数据管理系统

Ⅳ.人机接口系统

Ⅴ.模型管理系统

Ⅵ.科学计算系统

A.Ⅰ、Ⅱ、Ⅲ、ⅥB.Ⅰ、Ⅲ、Ⅳ、ⅤC.Ⅱ、Ⅳ、Ⅴ、ⅥD.Ⅲ、Ⅳ、Ⅴ、Ⅵ

四、单选题(0题)31.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

五、单选题(0题)32.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

六、单选题(0题)33.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

参考答案

1.D

2.A

3.D

4.D

5.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

6.B

7.B

8.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。

9.B

10.C

11.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

12.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。

13.执行处理程序执行处理程序

14.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

15.查询查询解析:本题考察考生对数据库操作种类的理解。

16.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。

17.数据库数据库

18.CECE解析:因为CE→C,C→B,所以CE→B;又因为B→A所以CE→A;因为CE→E,E→D所以CE→D;CE→P,所以CE→ABCDEF,CE为候选码。

19.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

20.完整性完整性

21.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

22.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

24.D解析:操作型数据与分析型数据的区别:前者是细节的;后者是综合的;前者在存取瞬间是准确的,后者代表过去的数据;前者可更新的;后者不能更新的;前者操作需求事先可知道;后者操作需求事先不知道;前者生命周期符合SDLC;后者完全不同的生命周期;前者对性能要求高;后者对性能要求宽松;前者一个时刻操作一个单元;后者一个时刻操作一个集合;前者是事务驱动;后者分析驱动;前者是面向应用;后者面向分析;前者一次操作数据量小,一次操作数据量大;前者支持日常操作;后者支持管理需求。

25.D解析:办公自动化功能是属于办公自动化系统。

26.A解析:企业模型表示了该企业在经营管理中具有职能,企业模型三个层次为职能、业务活动过程和业务活动。

27.C

28.A解析:从40年代中期,计算机硬件设备的生产工艺技术已经历了四代。在较长的时间里计算机硬件设备的成本一直以大约5年降低2~3个数量级的速度发展。然而软件系统的生产技术发展非常缓慢。直到60年代,人们还保持着使用传统的、作坊式生产方式生产着软件产品。软件生产技术的落后,最终导致软件危机。

29.B

30.A

31.B

32.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论