备考2023年四川省资阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年四川省资阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年四川省资阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年四川省资阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年四川省资阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省资阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

2.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

3.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

4.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

5.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

6.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

8.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

9.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

10.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

二、2.填空题(10题)11.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

12.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

13.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

14.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

15.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

16.系统分析的首要任务是【】。

17.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

18.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

19.有如下关系(表11-1):

查询、显示表中记录的全部属性值,显示顺序按仓库号升序排列,仓库号相同则按工资升序排序。实现上述功能的SQL查询语句为【】。

20.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

三、1.选择题(10题)21.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

22.目前数据库市场上广泛使用的Oracle是一种

A.应用数据库B.数据库系统C.主题数据库D.数据库管理系统

23.以下是关于某个信息系统的描述:Ⅰ.该系统以提高工作效率为目标Ⅱ.该系统可以监测企业业务的运行状况Ⅲ.该系统面向三个管理层次的管理人员Ⅳ.该系统解决的问题是结构化问题请问该系统属于哪种类型的信息系统?

A.TPSB.MISC.DSSD.OIS

24.哪种复审应该把重点放在系统的总体结构、模块划分、内外接口等方面?

A.详细设计B.系统设计C.正式D.非正式

25.识别数据类的目的在于

Ⅰ.识别在建立信息总体结构中要使用的数据

Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性

Ⅲ.查明目前的和潜在的数据共享关系

Ⅳ.确定各个过程产生、使用、缺少哪些数据

Ⅴ.发现需要改进的系统

Ⅵ.确定企业的数据政策

Ⅶ.估算数据量以考虑存储空间的大小

A.Ⅱ,Ⅳ和ⅥB.Ⅰ,Ⅲ,Ⅴ和ⅦC.后6项D.前6项

26.在SQL语言中,能正确实现级联删除的命令是()。

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONDELETENULLIFIES

D.ONDELETEDEFAULT

27.关于总体规划的必要性有以下论断:

Ⅰ.在绝大多数企业里信息系统的设计和实施,都是在缺少一个是以把各个部分组合成一个统一整体的总体规划的条件下进行的

Ⅱ.没有总体规划,各子系统独立实施的结果是难以组成协调的大系统

Ⅲ.好的系统设计应由许多分离的模块组成,但如果没有总体规划的指导,要把分散的模块组合起来构成一个有效的大系统是不可能的

Ⅳ.应当先进行各个子系统的设计,然后再进行总体规划,并通过总体规划将各个子,系统组合在一起

Ⅴ.不兼容子系统的存在,不可能将数据统一、协调起来以满足管理者的需要

以上论断中,不正确的是

A.Ⅰ、ⅣB.Ⅰ、ⅢC.只有ⅠD.只有Ⅳ

28.信息系统是由()这样一些学科互相渗透而发展起来的一门边缘性学科。

A.信息科学、计算机科学、系统科学、管理科学、决策科学、知识工程、智能工程

B.信息科学、系统科学、管理科学

C.信息科学、计算机科学、系统科学、管理科学

D.信息科学、计算机科学、系统科学、管理科学、决策科学

29.JamesMartin认为,企业计算机化的信息系统建设,涉及企业各方面的人员。以下:

Ⅰ.企业高层领导

Ⅱ.管理人员

Ⅲ.专业技术人员

Ⅳ.计算机技术人员

Ⅴ.用户

哪些是信息系统建设涉及的人员?

A.只有ⅣB.只有Ⅳ和ⅤC.只有Ⅲ和ⅤD.全部

30.J.Martin提出自顶向下的规划可以进行三层求精,分别是:

Ⅰ.实体分析

Ⅱ.实体活动分析层

Ⅲ.主题数据库规划

以下关于这3层的正确顺序是

A.Ⅰ,Ⅱ,ⅢB.Ⅱ,Ⅲ,ⅠC.Ⅲ,Ⅰ,ⅡD.Ⅲ,Ⅱ,Ⅰ

四、单选题(0题)31.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

五、单选题(0题)32.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

六、单选题(0题)33.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

参考答案

1.B

2.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统需求定义中,企业制定的政策属于约束方面的内容。

3.D

4.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

5.D

6.B

7.B

8.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

9.C

10.A

11.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

12.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

13.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

14.信息被伪造信息被伪造

15.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

16.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

17.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

19.SELECT*FROM职工ORDERBY仓库号工资;SELECT*FROM职工ORDERBY仓库号,工资;解析:应该使用查询语句SELECT,使用通配符“*”表示输出全部属性,使用谓词ORDERBY和两个属性名实现多重排序。

20.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

21.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

22.D解析:数据库管理系统(DBMS)是对计算机中所存放的大量数据进行组织、管理、查询并提供一定处理功能的大型系统软件。目前,在国际上流行大型数据库管理系统主要有:Oracle、Sysbase、DB2、Informix等。

23.B解析:能够解决结构化问题的系统中只有TPS和MIS,所以C、D不对,而在TPS和MIS,只有MIS是面向三个管理层次,并且可以通过反馈信息监测企业业务运行状况。

24.B解析:系统设计复审应该把重点放在系统的总体结构、模块划分、内外接口等方面。详细设计复审的重点应该放在各个模块的具体设计上。复审的方式可以分为:正式复审和非正式复审。

25.D解析:识别数据类的目的在于:识别在建立信息总体结构中要使用的数据类;了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性;查明目前的和潜在数据共享关系;确定各个过程产生、使用、缺少哪些数据;发现需要改进的系统;确定企业的数据政策。

26.A解析:本题考查SQL语句的级联删除功能。SQL语句中级联删除的语句是ONDELETECASCADES,故本题选择A。RESTRICTED表示受限删除,NULLIFIES表示置空值删除,DEFAULT表示默认情况。

27.D解析:好的系统设计,应避免过分复杂,一个完整的信息系统,应该由许多分离的模块组成;每个模块都应该简单到足以被有效地设计出来,使设计者能够完全理解。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论