2021年广东省广州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年广东省广州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年广东省广州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年广东省广州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年广东省广州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省广州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

4.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

5.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

6.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

7.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

8.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

9.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

10.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

二、2.填空题(10题)11.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

12.关系规范化的过程是通过对初始关系模式的逐步______来实现的。

13.管理信息系统对决策制定中情报收集阶段的辅助作用主要是为机会和问题而【】的能力。

14.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

15.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

16.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

17.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

18.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。

19.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

20.数据库中的数据可分为两类:用户数据和【】。

三、1.选择题(10题)21.现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即()。

A.规划人员B.程序分析员C.系统分析员D.程序设计人员

22.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

23.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

24.以下不是BSP方法的主要步骤是

A.项目的确定B.定义企业过程C.定义信息总体结构D.定义数据类

25.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用的数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

哪些是信息结构图所刻画的内容?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.数据独立性是指

A.不会因为数据的数值发生变化而影响应用程序

B.不会因为系统数据存储结构和逻辑结构的变化而影响程序

C.不会因为程序的变化而影响数据

D.不会因为数据逻辑结构的变化而影响数据的存储结构

27.在实体图中,符号

表示的含义是

A.一对一联系B.一对多联系C.一对零联系D.一对零或一联系

28.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列()可获得明确结果。

A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性

29.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

30.SQL语言中的“视图(View)”对应于数据库三级模式结构中的()。

A.外模式B.模式C.内模式D.存储模式

四、单选题(0题)31.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

五、单选题(0题)32.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

六、单选题(0题)33.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

参考答案

1.D

2.B

3.C

4.C

5.B

6.A

7.B

8.B

9.A

10.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

11.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

12.分解分解

13.搜索数据库搜索数据库解析:管理信息系统在情报收集阶段的主要工作是进行数据的采集、加工和处理,组织成一个综合性数据库中的有效数据。这就是说管理信息系统在这个阶段的辅助作用主要是为机会和问题而搜索数据库的能力。

14.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

15.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

16.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

17.预定/特别报表预定/特别报表解析:管理信息系统的输出有事务处理单据或屏幕显示、预定/特别报表、预定/特别查询响应、人-机对话应答结果等四种类型。

18.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。

19.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

20.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)

21.C解析:系统分析员在现代化的面向管理的以计算机为处理工具的信息系统开发人员当中、最为重要。

22.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

23.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。

24.A解析:BSP研究步骤包括11步,但是,核心的环节应该是定义企业过程、定义数据类和定义信息总体结构,因为BSR是企业战略目标的信息化转化,实质上要对企业的决策和经营活动。从逻辑上进行分析和组合,这里企业的活动过程的科学分类和准确定义将影响到整个BSP研究的成败,而进一步的数据分类和定义与信息系统的数据逻辑模型息息相关。对信息系统的数据组织和执行效率直接相关。因此定义企业过程和数据类都是信息系统从逻辑抽象角度科学合理地描述,才能优质达到战略目标的转化。

25.D解析:信息结构图勾画出:

1)每一系统的范围;

2)产生、控制和使用的数据;

3)系统与系统的关系;

4)对给定过程的支持;

5)子系统间的数据共享。

26.B解析:数据独立性有两种:①逻辑独立性是指当模式改变时(例如增加新的关系、新的属性、改变属性的数据类型等),则数据库管理员对各个外模式/模式的映像做相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性。②物理独立性是指当数据库的存储结构改变了(例如选用了另一种存储结构),由数据库管理员对模式/内模式映像做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

27.D解析:图中所表示的含义是一对零或一联系。

28.C

29.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论