2022-2023学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖南省张家界市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

4.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

5.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

6.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

7.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

10.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

二、2.填空题(10题)11.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

12.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分布实现。

13.信息的收集包括识别信息和______两项基本活动。

14.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

15.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

16.应用软件的模块结构划分时应尽可能做到模块之间【】。

17.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

18.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

19.数据库设计的评价原则包括【】和定性分析两个方面。

20.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

三、1.选择题(10题)21.层次模型数据结构的特点是______。

A.结点之间的联系任意B.像一棵倒立的树C.支持数据继承与函数继承D.二维表格

22.在实现企业信息系统时,必须把这些主题数据库组合或者划分成若干可以实现的()。

A.项目B.过程C.子系统D.计划任务

23.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列()步骤技术是对企业实体的概括。

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

24.原型法的实现可借助于许多工具,()为原型化的工具。屏幕生成器能够描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

25.应用系统设计包括()和数据库设计。

A.硬件平台设计B.应用软件设计C.网络结构设计D.模块结构设计

26.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体。其中INSERT语句实现哪种功能?

A.数据查询B.数据操纵C.数据定义D.数据控制

27.以下关于企业应该首先建立哪种类型的信息系统的描述中,正确的是

A.应该先建立决策支持系统,然后再建立管理信息系统

B.应该首先建立管理信息系统,然后再建立决策支持系统

C.管理信息系统和决策支持系统可以同时建设

D.先建立哪种类型的信息系统,取决于企业的具体情况

28.在原型法中,原型是进行开发的系统的()。

A.反映用户最基本需求的可以运行的实验模型

B.某一主要部分的详细设计方案(物理模型)

C.反映用户需求的逻辑模型

D.反映用户全部需求符合系统开发规范的应用软件

29.决策支持系统是

A.帮助管理决策者做出决策的辅助手段

B.实现决策自动化的系统

C.解决结构化决策问题的系统

D.解决非结构化决策问题的系统

30.下列关于软件测试的描述正确的是

A.通过一系列测试,证明软件是正确的

B.由于熟悉情况,所以应尽量让设计人员参加测试

C.排除软件中的所有错误

D.软件测试与软件调试不同

四、单选题(0题)31.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

参考答案

1.B

2.C

3.C

4.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

5.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

6.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

7.A

8.B

9.A

10.A

11.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

12.自底向上自底向上

13.采集信息采集信息

14.细化细化

15.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

16.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

17.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

18.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

19.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。

20.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

21.B解析:用树形结构表示实体及其间联系的模型称之为层次模型。对于支持层次数据模型的数据库管理系统称为层次数据库管理系统,而层次模型是一棵倒立的树。

22.C解析:在实现企业信息系统时,必须把这些主题数据库组合或者划分成若干可以实现的子系统。相关知识点:主题数据库与企业经营主题有关,而不是与一般的应用项目有关。它把企业的全部数据划分成一些可以管理的单位。当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成若干可以实现的子系统。

23.C解析:对企业实体的分析是企业数据规划的重要阶段,这个阶段产生的实体联系图对企业实体的结构进行概括。

24.A

25.B解析:应用系统设计包括应用软件设计和数据库设计。

26.B解析:本题考查SQL语言的功能。选项A数据查询是数据操纵的功能之一,但不包括数据INSERT语句:选项B数据操纵包括SELECT、INSERT、DELETE和UPDATE这4个语句,故本题的答案是B:选项C数据定义主要是指定义表、定义视图和定义索引,不符合题意;选项D数据控制主要是指SQL的安全控制功能。

27.B解析:管理信息系统能收集和存储大量基础数据,决策支持系统可以充分利用这些数据。从这个角度看,管理信息系统是决策支持系统的基础,在企业信息系统的建设中,应首先考虑建设管理信息系统。

28.A解析:原型化开发是在对用户需求没有严格定义的情况下,开发出来的一个试验模型。随着对需求的明确,不停的对模型进行进化。

29.A解析:决策支持系统(DSS)是辅助完成企业的决策过程,提供决策所需要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论