![(备考2023年)辽宁省鞍山市全国计算机等级考试信息安全技术真题(含答案)_第1页](http://file4.renrendoc.com/view/60f24ebcc2eccab828bf2ded98d12620/60f24ebcc2eccab828bf2ded98d126201.gif)
![(备考2023年)辽宁省鞍山市全国计算机等级考试信息安全技术真题(含答案)_第2页](http://file4.renrendoc.com/view/60f24ebcc2eccab828bf2ded98d12620/60f24ebcc2eccab828bf2ded98d126202.gif)
![(备考2023年)辽宁省鞍山市全国计算机等级考试信息安全技术真题(含答案)_第3页](http://file4.renrendoc.com/view/60f24ebcc2eccab828bf2ded98d12620/60f24ebcc2eccab828bf2ded98d126203.gif)
![(备考2023年)辽宁省鞍山市全国计算机等级考试信息安全技术真题(含答案)_第4页](http://file4.renrendoc.com/view/60f24ebcc2eccab828bf2ded98d12620/60f24ebcc2eccab828bf2ded98d126204.gif)
![(备考2023年)辽宁省鞍山市全国计算机等级考试信息安全技术真题(含答案)_第5页](http://file4.renrendoc.com/view/60f24ebcc2eccab828bf2ded98d12620/60f24ebcc2eccab828bf2ded98d126205.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)辽宁省鞍山市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
2.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
3.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
6.计算机网络最早出现在哪个年代()。
A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代
7.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
8.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
9.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
10.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
二、2.填空题(10题)11.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。
12.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。
13.SQL中把关系叫做【】。
14.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。
15.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。
16.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
17.利用结构化方法进行数据分析时,常用的两种工具是数据流图和【】。
18.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
19.利用二维表来表示数据及其联系的数据库是【】数据库。
20.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。
三、1.选择题(10题)21.设有职工关系W(12号,姓名,工程,定额),其中每个职工有可能同名,但是有不同的工号,每个职工一个工程,每个工程一个定额,则关系W已达到()。
A.1NFB.3NFC.2NFD.4NF
22.下面哪一条成立时,称X→Y为平凡的函数依赖?
23.从数据库最终用户角度看,数据库系统的结构分为集中式结构、分布式结构、客户端/服务器结构和()。
A.并行结构B.串行结构C.网状结构D.环形结构
24.指出下列关于N-S图叙述不正确的说法。()。
A.程序内嵌套的层数增多,N-S图也可以清晰表示
B.明确规定功能域,可以从图的框中直接反映出来
C.很容易确定局部和全程数据的作用域
D.很容易表示嵌套关系,也可以表示模块的层次结构
25.信息系统开发的基本内容包括下面Ⅰ、Ⅱ、…、Ⅴ等5条中的______。
Ⅰ、系统建设的可行性研究;
Ⅱ、系统研制队伍的建立;
Ⅲ、系统开发策略、方法和步骤的选择和确定;
Ⅳ、开发工具和开发环境的选择和提供;
Ⅴ、系统的设备配置和数据库总体设计。
A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部
26.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于
A.黑箱方法B.测试人员的经验C.白箱测试D.猜测
27.考虑系统开发战略化策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员以及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济效益和社会效益
A.Ⅰ和ⅢB.Ⅰ和ⅤC.全部D.Ⅱ和Ⅳ
28.信息对于现代社会的经济活动是一种重要的
A.物质资源B.非物质资源C.可再生资源D.不可再生资源
29.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码)。它是()。
A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”
30.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的()过程,包括确定数据库在物理设备上的存储和存取方法。
A.概念结构B.逻辑结构C.层次结构D.物理结构
四、单选题(0题)31.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
五、单选题(0题)32.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
六、单选题(0题)33.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
参考答案
1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
2.B
3.C
4.B
5.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
6.B
7.C
8.A
9.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
10.C
11.建立概念模型建立概念模型
12.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。
13.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
14.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。
15.过程/数据类矩阵过程/数据类矩阵
16.数据的类型和结构数据的类型和结构
17.数据字典或DD数据字典或DD解析:数据字典是对数据的定义,是对数据逻辑结构的一种描述。它是与数据流程图密切结合的、对其成分进行说明的、必不可少的资料。数据字典准确地定义了数据、组合数据、数据流、数据存储的结构、数据加工的方法和内容。只有将数据流图和对数据流图中每个元素的精确定义放在一起,才能共同构成系统的规格说明。
18.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
19.关系关系
20.面向管理面向管理
21.B解析:关系模式度<U,F>中若不存在这样的码X,属性组Y及非主属性Z使得X→Y,Y→Z成立,则称R<U,F>∈3NF,可见本题达到了第三范式。
22.B解析:若X→Y,且YX,则称X→Y为平凡的函数依赖。
23.A解析:数据库系统体系结构包括以下几种方式:①集中式数据库系统;②客户/服务器数据库系统;③并行数据库系统:④分布式数据库系统。
24.A解析:当程序内嵌套的层数增多时,内层的方块越画越小,不仅会增加画图的困难,并将使图形的清晰性受到影响。
25.D解析:信息系统的开发是一项复杂的社会工程和技术工程。信息系统的开发包括:信息系统建设的可行性研究、信息系统研制人员的选择和研究组的建立、信息系统开发策略和方法的研讨与选择、信息系统开发步骤的划分和确定、软件开发工具的选择和提供、信息系统的设备配置和数据库总体设计、信息系统和软件开发环境的选择和提供等。
26.B解析:测试方法有2种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。
27.D解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。
28.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。
29.B解析:外键的概念是:当关系中的某个属性(或属性组合)虽不是该关系的关键字或只是关键字的一部分,但却是另一个关系的关键字时,,则称该属性(或属性组合)为这个关系的外部关键字或外键。
30.D解析:数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的物理结构过程,包括确定数据库在物理设备上的存储和存取方法。
31.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外科医生团队年度工作计划安排三篇
- 不可转让优先股购买协议
- 3D打印机自动控制元件及线路
- 2024年以读书为主题的演讲稿
- 2024年光盘行动的演讲稿
- 专题08《单项式和多项式》知识讲练-暑假小升初数学衔接(人教版)(解析版)
- 名人-契诃夫-人物介绍
- 利润结转的账务处理
- 一年级音乐欣赏课牧童教学案例分析
- 知识题库-年度教练员继续教育考核题目及答案
- GB/T 44092-2024体育公园配置要求
- 2024天津天狮学院教师招聘考试笔试试题
- 吉林省长春市2024年中考二模考试地理生物试题-初中地理(附答案解析)
- 安徽省A10联盟2023-2024学年高二下学期6月月考试题 生物含解析
- 交响音乐赏析智慧树知到期末考试答案章节答案2024年西安交通大学
- 2024工贸企业安全生产月安全知识考试题库附答案全套
- D -Z-T 0453.3-2023 铌钽矿石化学分析方法第3部分:铌、钽、铁、锰和钨含量的测定 酸溶-电感耦合等离子体原子发射光谱法(正式版)
- JTG-D82-2009公路交通标志和标线设置规范
- 干式变压器检测报告
- 2022-2023学年广东省深圳市宝安区沪教牛津版(深圳用)六年级下册期末质量监测卷英语试卷(无答案)
- 债权收购协议书模板
评论
0/150
提交评论