2022年甘肃省武威市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年甘肃省武威市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年甘肃省武威市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年甘肃省武威市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年甘肃省武威市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年甘肃省武威市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

2.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

3.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

4.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

5.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

8.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

二、2.填空题(10题)11.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

12.面向对象的分析建立于以前的______技术的基础之上,可以定义为是—种以从问题域词汇中发现的类和对象的概念来考察需求的分析方法。

13.计算机系统软件包括操作系统、语言处理程序、数据库管理系统和______。

14.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

15.多媒体技术与超文本技术的结合形成了______技术。

16.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

17.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

18.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

20.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。

三、1.选择题(10题)21.学生、课程和成绩三个关系:学生(学号,姓名,性别,班级),课程(课程名称,学时,性质),成绩(课程名称,学号,分数),若打印学生成绩单,包含学号、姓名、课程名称、分数,应该对这些关系进行()操作。

A.并B.交C.乘积D.连接

22.项目管理有4方面的内容,下列哪方面的工作对控制重复周期最有效?

A.估计成本B.费用分配C.需求控制D.时间估计

23.BSP将数据作为一种资源进行管理,下面哪个主题不属于它的管理范踌?

A.数据共享xB.数据一致C.数据安全D.分布数据处理

24.决策支持系统的作用是

A.代替或辅助人进行决策B.辅助或支持人进行决策C.自动执行具体的决策过程D.支持多方面决策问题

25.数据模型的3要素是

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

26.以存储程序原理为基础的冯.诺依曼结构的计算机,一般都由五大功能部件组成,它们是

A.运算器、控制器、存储器、输入设备和输出设备

B.运算器、累加器、寄存器、外部设备和主机

C.加法器、控制器、总线、寄存器和外部设备

D.运算器、存储器、控制器、总线和外部设备

27.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

28.结构化程序流程图中一般包括3种基本结构,下述结构中()不属于基本结构。

A.条件结构B.顺序结构C.嵌套结构D.选择结构

29.分布式数据的形式多样化,下列哪些形式有同步设计的问题?

Ⅰ.子集数据

Ⅱ.复制数据

Ⅲ划分数据

Ⅳ.独立模式数据

Ⅴ.重组数据

A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅳ和ⅤD.Ⅰ,Ⅱ和Ⅴ

30.以下关于冗余数据的叙述中,不正确的是()。

A.冗余数据容易破坏数据库的完整性

B.冗余数据将会造成数据库的维护困难

C.数据库中设计时根本就不应该考虑使用任何冗余数据

D.冗余数据是指可以由基本数据导出的存在于各个元组的数据

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.C

2.B

3.D

4.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。

5.C

6.A

7.C

8.A

9.B

10.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

11.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

12.信息建模信息建模解析:面向对象方法中,将面向对象分为几个阶段,包括OOA、OOD、OOP和OOT几个阶段,其中OOA阶段是在以前的信息建模技术的基础之上,从问题域词汇中发现的类和对象的概念来考察需求的分析方法。

13.服务性程序服务性程序解析:系统软件包括操作系统、语言处理程序、数据库管理系统以及服务性程序。操作系统管理计算机软硬件资源,高度用户作业程序和处理各种中断,保证计算机各部分协调有效工作的软件。语言处理程序将汇编语言源程序或高级语言源程序翻译或者编译成机器语言表示的目标程序,以便由计算机识别和执行。按其处理方式不同分为解释型程序和编译型程序两大类。数据库管理系统是专门对数据库进行管理和控制的系统软件;其主要功能有数据描述、数据操纵、数据库管理和数据维护。服务性程序是指一类辅助性的程序,也叫支撑软件,是为了帮助用户使用和维护计算机,提供服务性手段的一类程序,如安装程序、链接程序、编辑程序、调试程序及故障诊断程序等。

14.元组元组

15.超媒体超媒体

16.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

17.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

18.高高

19.企业模型企业模型

20.验收测试验收测试

21.D

22.B解析:由于原型化的影响,项目管理由此得出四方面的结果,有四方面的内容:估计过程:就是估计原型的时间、成本和系统目标的方法;费用重新分配:费用分配对控制重复周期是最有效的;变换控制:对项目管理机制来说,做一个交互式的控制板,一个小型设计组根据目前掌握的资料作出变化的决定;活动停止:在原型化环境中活动停止就相当于允许原型作为理想的系统。考点链接:项目管理的必要性。

23.D解析:BSP方法将数据作为企业的一种资源来管理。对于信息资源管理,主要包括整个企业的信息资源管理、信息资源指导机构负责的政策,控制、监督应用以及信息资源机构对数据的计划、控制、获取和经营的管理这三大主题,因此它会涉及数据共享、数据一致、数据安全等主题,而对分布数据,BSP只给系统规划提出建议,不会涉及到分布数据的具体处理这个主题。

24.B解析:决策支持系统(DecisionSupportSystem,DSS)的总体功能是支持各种层次的人们进行决策,或者说辅助各种层次的人们进行决策。应该指出的是,DSS不是也不可能代替人们进行决策。

25.D解析:模型是指现实世界的模拟和抽象。数据模型是数据库系统的数学形式框架,是数据库系统的核心和基础。数据模型通常由数据结构、数据操作和数据约束条件3部分组成。

26.A计算机硬件结构也称为冯?诺依曼结构,计算机的硬件是由电子器件和机电元件装置组成的,包括控制器、运算器、存储器、输入和输出设备五大部件,是计算机系统中的物理实体部分。根据其外观特征及功能的不同,可划分为主机、外部设备两大部分。

27.B解析:管理信息系统的研制开发是因为现行的管理信息系统(人工的或计算机的)不能满足组织的要求。

28.C解析:结构化程序流程图中一般包括3种基本结构,即条件结构、顺序结构、选择结构。相关知识点:结构化程序流程图有以下优点。

①由于只能从上边进入盒子然后从下面走出盒子,所以方框图限制了随意地控制转移,保证了程序有良好的结构;

②方框图是—种强制设计人员和程序员进行结构化思维的工具,因为它除了几种标准结构的符号外,不再提供其他描述手段;

③方框图形象直观,具有良好的可见度,容易理解设计意图,为编程、复审和选择测试实例、维护都带来了方便;

④局部数据和全程数据的作用域很容易确定:

⑤易于表达嵌套结构。

29.D解析:复制数据(相同数据在不同地方存储几个副本,从而避免系统之间的数据传输)、子集数据(外围计算机存的数据常是大型计算机数据子集,是复制数据的一种形式,但它通常无完整的模式)、重组数据(为使信息检索更易实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论