2022年安徽省淮南市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年安徽省淮南市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年安徽省淮南市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年安徽省淮南市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年安徽省淮南市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省淮南市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

2.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

3."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

4.口令机制通常用于____。

A.认证B.标识C.注册D.授权

5.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

6.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

7.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

8.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

9.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

10.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

二、2.填空题(10题)11.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映射。模式/内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

12.决策支持系统(DSS)是由【】驱动的。

13.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。

14.常用的人机对话形式一般有问答、命令语言、菜单、表格和图形、______等五种。

15.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

16.与管理信息系统相比较,人们一般认为决策支持系统执行的是______,管理信息系统更多的则是执行组织的日常业务活动的常规信息处理。

17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

18.J.Manrtin指出,设计一个大系统必须有最高层的【】为指导,以避免各子系统间的冲突和协调。

19.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

20.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

三、1.选择题(10题)21.关于CPU的组成中,哪种说法正确?

A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法器

22.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标

Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性

Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效

Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理

Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施

Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系

哪些是BSP的具体目标?

A.Ⅰ至ⅡB.Ⅰ至ⅢC.Ⅰ至ⅣD.Ⅰ至Ⅴ

23.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。

A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术

24.数据字典(DD)是定义哪一种系统描述工具的数据的工具?()

A.数据流程图B.系统流程图C.软件结构图D.程序流程图

25.在下面几种方法中,不是面向对象方法支持的基本活动是()。

A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构

26.信息系统建设中经济可行性分析的主要内容是

A.分析投资来源渠道B.分析能否支持日常运行C.分析能否带来经济效益D.分析未来系统扩充的可能性

27.有关系S(S#,SNAME,SEX)、C(C#,CNAME)、SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名,要查询选修“计算机”课的全体女学生姓名SQL语句是SELECTFROMS,C,SC,WHERE子句。这里的WHERE子句的内容是

A.S.S#=SC.S#ANDSEX=′女′ANDCNAME=′计算机′

B.S.S#=SC.C#ANDC.C#=SC.CANDCNAME=′计算机′

C.SEX=′女′ANDCNAME=′计算机′

D.S.S#=SC.S#ANDC.C#=SC.CANDSEX=′女′ANDCNAME=′计算机′

28.在优化企业模型的工作中,成功与否的关键是

A.企业业务部门和信息部门的通力合作

B.系统分析人员和程序编制人员的认真沟通

C.企业领导和各级管理人员的全力支持

D.企业业务部门和上级管理部门的紧密协调

29.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,Y→Z,则X→Z

D.若X→Y,

,则X→Y'

30.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是

A.让数据处理人员掌握实际业务

B.数据处理人员完成总体规划工作

C.加强数据处理人员与管理者之间的沟通

D.管理人员到数据处理部门熟悉处理过程

四、单选题(0题)31.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

五、单选题(0题)32.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

六、单选题(0题)33.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

参考答案

1.A

2.B

3.D

4.A

5.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

6.D

7.C

8.B

9.A

10.B

11.物理结构物理结构解析:内模式定义的是数据存储结构,模式定义的是数据库逻辑结构。所以模式/内模式的映像是指数据库的逻辑结构与物理结构间的对应关系。

12.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

13.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

14.图标和色彩图标和色彩

15.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

16.辅助决策辅助决策

17.内模式内模式

18.规划矛盾规划矛盾

19.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

20.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

21.C解析:通常把运算器和控制器组合在一起,称为中央处理器(CPU),中央处理器和内存储器组合在一起称为主机。

22.D解析:BSP的目标参照题干所列举的几项。

23.A解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

24.A解析:数据字典是在软件的总体设计中非常重要的一种工具,建立数据字典可以将系统中出现的各种词条分解,同时为后面的工作中进一步确定数据结构打下基础,是定义数据流程图系统描述工具的数据的工具。相关知识点:系统流程图用来表示数据在设定的系统各种物理构成元素,如程序、设备和数据之间的流动状况,它便于直观地与客户交流。在系统分析阶段,数据流程图是系统数据加工逻辑能力的抽象表示。在设计阶段,设计结果要从抽象的逻辑模型向物理系统转换,在数据流程图中的广义的加工要用特定的程序来代替,数据存储要由具体的物理设备上的文件来替换,数据流也要有相应的存储表示。而系统流程图正是用来表达实现系统逻辑功能的设计成果并概括大量技术信息的工具。

25.D解析:面向对象方法都支持三种基本的活动:识别对象和类,描述对象和类之间的关系,以及通过描述每个类的功能定义对象的行为。为了发现对象和类,开发人员要在系统需求和系统分析的文档中查找名词和名词短语。当重要的对象被发现后,就要着手建立一组互相关联的模型,详细表示类之间的关系和对象的行为。

26.C解析:本题考查可行性分析的内容。信息系统的建设是一项旨在完善科学管理,支持重大决策,以便取得更大的宏观效益的技术改造工程。计算机信息系统的特点是投资大且只能逐步见效,因而系统建设要充分考虑企业的投资能力,同时也要考虑系统运行后给企业带来的效益。要充分考虑系统建设的必要性,即它是否会给企业带来实际效益。只有选项C符合题意。

27.D解析:题目要求查询选修“计算机”课的全体女学生,用到S、C、SC三个关系,这三个关系必须关联起来,要求S.S#=SC.S#ANDC.C#=SC.C,然后找出选修“计算机”课的女学生即SEX=′女′ANDCNAME=′计算机′。

28.A解析:对于企业模型的优化,企业各个部门和信息系统开发的部门要通力合作,这个是模型优化的关键。而系统分析和程序编制,以及人员配合等都是很重要的因素,不是最关键的。

29.B解析:函数依赖是事物之间相关性的一种表述,是属性固有语义的表现。设R(U)是属性集U上的关系模式X,Y是U的子集。若对R(U)的任意一个可能的关系r,r中不可能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论