2021年江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021年江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021年江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021年江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021年江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

2.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

5.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

6.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

7.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

9.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

10.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

二、2.填空题(10题)11.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN),其主要原因是由于【】技术的迅速发展。

12.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。

13.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

14.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

15.办公信息系统一般都由3个部分组成,分别是办公制度和规程、办公设备和______。

16.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

17.系统设计报告的主要内容是【】状况。

18.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

19.在进行软件结构设计时,应遵循的主要原理是【】。

20.数据规划步骤可粗略地划分为下列儿步:建立企业模型、______、建立业务活动过程、确定实体和活动、审查规划的结果等。

三、1.选择题(10题)21.下面关于函数依赖的叙述中,不正确的是

A.若X→Y,Y→Z,则X→Z

B.若X→Y,且Y′Y,则X→Y′

C.若X→Y,X→Z,则X→YZ

D.若XY→Z,则X→Z,Y→Z

22.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述:

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅰ、Ⅲ和Ⅴ

23.计算机中指令执行过程的3个阶段是指取指令、()。

A.显示指令和执行指令B.修改指令和执行指令C.分析指令和执行指令D.打印指令和执行指令

24.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

25.在计算机的四类数据环境中,数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,具有较低维护成本的数据环境属于哪一类

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

26.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

27.在下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库

A.Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅱ、Ⅳ和ⅤD.都是

28.原型法开发步骤中,哪一步与集成化字典有密切关系?

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

29.管理信息系统可以分为不同类型,人才管理信息系统是属于______。

A.肇务型管理信息系统B.办公型管理信息系统,C.专业型管理信息系统D.企业型管理信息系统

30.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

四、单选题(0题)31.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

五、单选题(0题)32.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?

A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择

六、单选题(0题)33.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

参考答案

1.D

2.A

3.D

4.D

5.C

6.C

7.A

8.B

9.C

10.C

11.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN)。

12.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。

数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。

传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。

早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。

数据库设计可以分为以下6个阶段:

①需求分析;

②概念设计;

③逻辑结构设计;

④物理结构设计;

⑤数据库实施;

⑥数据库运行和维护。

13.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

14.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

15.办公信息办公信息

16.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

17.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

18.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

19.模块独立原理模块独立原理

20.确定研究的范围或边界确定研究的范围或边界

21.D解析:选项A为传递律,选项B为分解规则,选项C为合并规则,而合并规则不是可逆的,所以选项D不正确,即为本题的答案。

22.B解析:本题考查主题数据库的特点。主题数据库环境特点是:数据库的建立基本上独立于具体应用,具有较低的维护成本,逐步地实现应用开发效率的提高和用户同数据库的直接的交互对话,故Ⅱ、Ⅲ、Ⅴ是主题数据库的优点,本题选择B。

23.C解析:计算机中指令执行过程的3个阶段是指取指令、分析指令和执行指令。

24.D解析:本题考查C/U矩阵的作用。C/U矩阵可以划分子系统、检查遗漏的过程和数据,确定每个子系统的范围,但是不能反映组织机构,故选项D不正确。

25.C解析:JamesMartin清晰地区分了计算机的四类数据环境,并指出,一个高效率和高效能的企业应该基本上具有三类或四类数据环境作为基础。

①数据文件。这类数据环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。对于大多数应用项目,都使用这类独立文件。

②应用数据库。这类数据环境使用数据库管理系统,其数据共享程度高于数据文件但低于第三类环境。各独立的数据库是为各独立的应用项目而设计的。

③主题数据库。数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。业务主题的数据间的联系,由共享数据库来表示。

④信息检索系统。这类环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

26.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

27.D解析:数据库是指以数据库方式管理大量共享数据的计算机软件系统,一般由数据库,数据库管理系统及应用系统,数据库管理员和用户构成。核心是数据库管理系统。

28.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用于定义应用,而且必须记录系统成分之间的所有关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

29.C

30.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论