【备考2023年】四川省宜宾市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】四川省宜宾市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】四川省宜宾市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】四川省宜宾市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】四川省宜宾市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】四川省宜宾市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

2.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

3.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

4.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

6.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

7.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

8.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

9.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

二、2.填空题(10题)11.应用原型化从本质上理解,它是一种定义【】的策略。

12.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

13.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

14.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

15.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

16.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。

17.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

18.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

19.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。

20.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

三、1.选择题(10题)21.市场上出售的通用财务管理软件,按其处理业务的范围和内容,它应该属于()。

A.电子数据处理B.事务处理系统C.管理信息系统D.决策支持系统

22.有如下关系:课程表C,主键为c-id(char(4))。

若用如下语句建立成绩表SC:CREATETABLESC(s-idchar(6)NOTNULL,c-idchar(4)NOTNULL,scoreInteeer),其中s-id为主键,c-id为外键(是C表的主键)。当执行如下语句肘,()语句不能执行。

A.INSERTSCVALUES('990101','NULL',75)

B.INSERTSCVALUES('990203','C601',80)

C.INSERTSCVALUES(NULL,'C602',93)

D.INSERTSCVALUES('990202','C604',NULL)

23.确定系统优先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小

A.前4项B.后4项C.Ⅰ,Ⅲ和ⅤD.全部

24.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

25.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

26.下列协议中,属于Internet使用的协议是()。

A.OSI参考模型中规定的传输协议B.TCP/IP传输控制/网间协议C.IEEE802.3系列协议D.帧中继传输协议

27.下列哪个不属于软件可维护性标志?

A.可检验性B.可移植性C.可理解性D.可扩充性

28.开发策略是根据以下哪一项和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作效益C.工作对象D.工作目标

29.设关系模式R(职工名,项目名,工资,部门名,部门经理)如果规定,每个职工可参加多个项目,各领一份工资;每个项目只属于一个部门管理;每个部门只有一个经理。则该关系模式最高属于

A.1NFB.2NFC.3NFD.BCNF

30.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

四、单选题(0题)31.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

五、单选题(0题)32.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

六、单选题(0题)33.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

参考答案

1.D

2.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

3.B

4.B

5.A

6.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

7.B

8.D

9.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

10.D

11.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

12.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

13.基本单元基本单元

14.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

15.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

16.编码编码

17.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

18.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

19.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。

20.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

21.B解析:软件按照其功能分类,可以分为数据处理,事务处理,办公软件,决策支持等几种,本题的通用财务管理软件,是属于专门处理财务事务的事务处理软件。

22.C

23.A解析:确定系统优先顺序的标准是:潜在的利益分析:这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等;对企业的影响:这包括企业中受影响的组织和人员的数目以及相应的定性分析;成功的可能性:这包括企业接受的程度、实施的可能性、技术的复杂性、可能的风险等等;需求。

24.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

25.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

26.B

27.D解析:可维护性定义为可测试的、可理解的、可修改的、可移植的、可靠的、有效的和可用的,则该软件是可维护的。

28.C解析:开发策

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论