2022-2023学年安徽省蚌埠市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年安徽省蚌埠市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年安徽省蚌埠市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年安徽省蚌埠市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年安徽省蚌埠市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年安徽省蚌埠市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

2.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

3.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

4.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

5.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

6.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

7.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

8.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

9.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

10.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

二、2.填空题(10题)11.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

12.数据是信息的符号表示,或称载体;信息是数据的______。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.联网的各个计算机共享一个公共通信信道,当一台计算机发送信息时,所有其他计算机都能“收听”到此消息,这种网络称为______网络。

15.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。

16.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。

17.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

18.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

19.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。

20.在数据库系统的体系结构中,通过改变【】映像可以实现数据库的物理数据独立性。

三、1.选择题(10题)21.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为

A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践

22.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

23.以下说法中,超出决策支持系统能够支持的功能的是()。

A.采集数据,发行和识别问题

B.建立评价问题的准则、选择和优化方案

C.描述决策问题,存储和表达与决策问题有关的知识

D.构造决策问题的求解模型、形成候选的决策方案、仿真

24.在书写程序语句是,以下哪项是错误的?

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

25.设关系模式R(A,B,C),F是R上成立的FD集,F={B→C},则分解ρ={AB,BC}相对于F()。

A.既不是无损连接,也不保持FD的分解

B.是无损连接,但不保持FD的分解

C.不是无损连接,但保持FD的分解

D.既是无损连接,也是保持FD的分解

26.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

27.软件维护是指()。

A.维护软件的正常运行B.软件的配置更新C.对软件的改进、适应和完善D.软件开发期的一个阶段

28.在三级模式之间引入两级映像,其主要功能之一是()。

A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率

29.在系统转换中,中间没有过渡阶段,用新系统立即替换旧的系统,这种转换方式称为()。

A.直接转换B.并行转换C.试运行转换D.分阶段转换

30.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

四、单选题(0题)31.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

六、单选题(0题)33.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

参考答案

1.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

2.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

3.A

4.B

5.A

6.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

7.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

8.B

9.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

10.B

11.文件管理文件管理

12.内涵/语义解释内涵/语义解释

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.广播式广播式

15.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

16.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。

①每一个系统的范围;

②产生、控制和使用的数据;

③系统与系统之间的关系;

④对给定过程的支持;

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。

17.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

18.分析人员用户分析人员,用户

19.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。

20.模式/内模式模式/内模式解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

21.C解析:初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。因此,初步调查的最佳方法是与企业的最高主管进行座谈,了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求等。只有选项C符合题意。

22.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。

23.B解析:决策支持系统的脚色就是在企业决策过程中起辅助决策的功能,决策支持系统本身并不作任何的决策,也不作选择,更不会建立评价问题的准则。所以B超出了决策支持系统的支持功能。

24.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。

当语句使用表达式时,应注意。

①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。

②应注意添加括号以澄清计算意图。

③注意浮点运算的误差。

在语句构造中,应注意。

①避免采用复杂的条件语句。

②不要使用否定条件的条件语句。

③避免多重循环嵌套或条件嵌套。

关于GOTO语句的使用,应注意。

①避免不必要的GOTO语句。

②不要使GOTO语句相互交叉。

③尽量少用语句标号。

25.D解析:本题中的F是R上的FD集,因此ρ是无损连接,而P是属于{AB,BC}的,也保持了FD的分解,选D。

26.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论