2021-2022学年贵州省铜仁地区全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年贵州省铜仁地区全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年贵州省铜仁地区全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年贵州省铜仁地区全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年贵州省铜仁地区全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年贵州省铜仁地区全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

2.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

4.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

5.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

6.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

7.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

8.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

9.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

10.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

二、2.填空题(10题)11.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

12.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

13.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

14.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

15.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

16.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

17.20世纪70年代,B.WBoehm提出了软件生命周期的______。

18.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDI)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于______技的迅速发展。

19.数据流程图和数据字典是在系统分析中【】环节产生的成果。

20.BSP方法的基本概念与企业机构内的信息系统的______有关。

三、1.选择题(10题)21.在配有操作系统的计算机中,用户程序通过______向操作系统指出使用外部设备要求。

A.作业申请B.原语C.广义指令D.I/O指令

22.将如下E-R图换成关系模型,

应转换成()关系模式。

A.1个B.2个C.3个D.4个

23.对企业制定的政策,在系统需求定义中,属于下列哪种内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

24.确定子系统应该考虑诸多问题,下列哪个不属于确定子系统优先顺序应考虑的问题?

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

25.BSP方法的实施可视为一个转化过程,即将企业的战略转化成()。

A.信息系统的目标B.信息系统的战略C.战略计划过程D.信息系统结构

26.SQL语言具有两种使用方式,分别称为交互式SQL和()。

A.多用户SQLB.解释式SQLC.嵌入式SQLD.提示式SQL

27.调制解调器的作用是

A.计算机信号和模拟信号互相转换

B.把计算机信号转换为模拟信号

C.把模拟信号转换为计算机信号

D.防止外部病毒进入计算机中

28.信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?()

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.都是

29.在数据库的三级模式结构中,内模式有()。

A.1个B.2个C.3个D.任意多个

30.BSP方法的产品/服务过程的定义分4个步骤,为寻找公共过程必须进行分组考虑。下列哪个包含此类工作?

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

四、单选题(0题)31.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

六、单选题(0题)33.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

参考答案

1.C

2.A

3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

4.C

5.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

6.DSQL语言中,级联删除的短语是ONDELETECASCADE。

7.D

8.C

9.B

10.D

11.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

12.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

13.代替决策者代替决策者

14.内模式内模式

15.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

16.企业管理科学化企业管理科学化

17.瀑布模型瀑布模型

18.网络网络

19.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

20.长期目标或目标。长期目标或目标。

21.C解析:硬件有输入输出指令启动外设。但配有操作系统后,对系统资源的分配、控制不能由用户干预,而由操作系统统一管理。用户程序可以通过操作系统提供的程序一级的接口来使用计算机系统的资源。操作系统为用户提供的程序一级的接口就是系统调用,称为广义指令。

22.C

23.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和企业政策之类规定均属于约束内容,控制/审计/保密内容应包括系统性能、数据完整性和操作正确、审计跟,踪和保密措施之类,数据元素内容应包括对数据特征和属性的定义,性能/可靠性内容应包括系统对故障处理强弱的能力。

24.C解析:为了尽早实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优先顺序应考虑到下述问题:该子系统是否具有近期投资节省而长期效益好的优点;它会影响到哪些人员,有多少;是否与系统在优先顺序上保持一致。

25.B解析:可以将BSP看成是一个转化过程,即将企业的战略转化成信息系统的战略,具体是将企业的任务、目标、战略转化为信息系统的目标、策略、总体结构。所以选项B正确。

26.C

27.A解析:调制解调器是由调制器和解调器组成,调制器的作用是把计算机信号转化成模拟信号,而解调器却相反,把模拟信号转化成计算机信号。所以调制解调器的作用是把计算机信号和模拟信号互相转换。

28.D解析:信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点:常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。

29.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方式。一个数据库只有一个内模式。相关知识点:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式又称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图。外模式通常是模式的子集,一个数据库可以有多个外模式。

30.A解析:BSP方法的产品/服务过

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论