【备考2023年】安徽省淮北市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】安徽省淮北市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】安徽省淮北市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】安徽省淮北市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】安徽省淮北市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】安徽省淮北市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

2.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

3.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

7.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

8.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

10.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

二、2.填空题(10题)11.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

12.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。

13.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。

14.信息的______是指为信息选择适当的存储介质以及信息在存储介质上的安排,也要充分考虑信息的安全和使用方便。

15.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

16.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

17.软件需求分析常用的工具有:数据流图、数据字典、结构化语言、判定树及【】。

18.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

三、1.选择题(10题)21.数据字典是定义下列哪种模型中的数据的工具?

A.系统流程图B.数据流程图C.程序流程图D.软件结构图

22.信息系统开发的第一原则是()。

A.规范化的原则B.领导参与的原则C.发展变化的原则D.实用、时效、优化于创新的原则

23.关于数据库系统三级模式结构,下列论述中正确的是

A.三级模式结构是数据库惟一的一种分级模式结构

B.外模式/概念模式映像为数据的物理独立性提供支持

C.内模式与物理数据库等价,概念模式与逻辑数据库等价

D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同

24.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?

A.过程B.数据类C.资源D.信息结构

25.在数据库系统中,当总体逻辑结构改变时,通过修改哪项,使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变、称之为数据和程序的逻辑独立性?

A.应用程序B.逻辑结构和物理结构之间的映像C.存储结构D.局部逻辑结构到总体逻辑结构的映像

26.战略数据规划方法可略称为J.Martin方法,方法将数据规划过程分为若干步,下述

Ⅰ.建立企业模型

Ⅱ.确定研究边界

Ⅲ.建立业务活动过程

Ⅳ.确定实体和活动

Ⅴ.审查规划结果

哪些属于数据规划的基本步骤?

A.Ⅰ~ⅢB.Ⅱ~ⅣC.Ⅰ~ⅣD.Ⅰ~Ⅴ

27.下列文件不属于系统分析成果的是()。

A.系统建议书B.可行性研究报告C.系统模块层次图D.数据字典

28.软件生产工程化的基础是软件生产的规范化和标准化,以下

Ⅰ.软件开发的流程

Ⅱ.软件的设计

Ⅲ.文档制作

Ⅳ.项目管理

哪些是与软件生产工程化有关的内容?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

29.原型法的实现可借助于许多工具,()为原型化的工具。屏幕生成器能够描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

30.使用原型法开发管理信息系统时,重要的外部条件是

A.仿真摸型B.迭代修改C.开发工具D.建立原型

四、单选题(0题)31.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

参考答案

1.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

2.A

3.D

4.A

5.A

6.C

7.B

8.B

9.C

10.A

11.内模式内模式

12.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。

13.材料材料解析:BSP认为基本支持资源共有四种:即材料、资金、设备和人员。

14.物理存储物理存储

15.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

16.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

17.判定表判定表解析:软件需求分析常用的工具有:数据流图、数据字典,结构化语言,判定树及判定表。

18.语法和语义或格式语法和语义或格式

19.规划规划

20.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

21.B解析:参见第10题的解析。

22.B解析:信息系统开发的第一原则是领导参与的原则。

23.D解析:三级模式结构并不是数据库惟一的一种分级模式,所以A不正确;内模式/概念模式映像为数据的物理独立性提供支持,外模式/概念模式映像为数据的逻辑独立性提供支持,所以B不正确;外模式是用户观念下的数据结构的逻辑描述,在数据库中某个用户一般只会刚到概念模式中的一部分记录集,因此,外模式是概念模式的一个逻辑子集,外模式允许某些描述与概念模式不同,所以D正确。

24.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。

25.D解析:模式描述的是数据的全局逻辑结构,外模式描述的是数据的局部逻辑结构。当模式改变时,由数据库管理员对外模式/模式映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序也不必改变。保证了数据与程序的逻辑独立性,即数据的逻辑独立性。

26.D解析:战略数据规划方法可略称为J.Martin方法,方法将数据规划过程分为五步:建立企业模型;确立研究边界;建立业务活动过程;确定实体和活动;审查规划结果。

27.A解析:系统分析是信息系统开发的第一个阶段,在这个阶段产生的成果主要有可行性报告,系统结构图和数据字典等。本题的系统建议书是系统规划阶段的结果。

2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论