2022年安徽省六安市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年安徽省六安市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年安徽省六安市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年安徽省六安市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年安徽省六安市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省六安市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

2.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

3.口令机制通常用于____。

A.认证B.标识C.注册D.授权

4.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

9.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

10.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

二、2.填空题(10题)11.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

12.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

13.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

14.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

15.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

16.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调______,特别是可以增加直接经济效益,否则难以持久。

17.在关系模型中,若属性A是关系R的主码,则在R的任伺元组中,属性A的取值都不允许为空,这种约束称为【】规则。

18.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

19.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

20.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

三、1.选择题(10题)21.分布式数据有六种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

22.一般来讲,系统可行性分析包括三方面内容,但不包括()。

A.技术可行性分析B.经济可行性分析C.社会可行性分析D.军事可行性分析

23.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

24.结构化方法的软件设计.阶段中,软件过程主要描述的是

A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型

25.关于“新一代计算机”或“未来型计算机”的特点有许多叙述,例如:

Ⅰ.新一代的计算机系统主要着眼于机器的智能化

Ⅱ.新一代的计算机系统速度极快,容量无限制,体积很小

Ⅲ.它具有较自然的人机通信能力

Ⅳ.它不但能听、能说,而且能思考

其中可能性比较大的是()。

A.ⅡB.ⅠC.Ⅰ和ⅢD.Ⅳ

26.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

27.软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳成3个时期,以下哪一个是正常的开发顺序?()

A.开发期、运行期、计划期B.计划期、开发期、运行期C.开发期、计划期、运行期D.计划期、运行期、开发期

28.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?

A.信息流模型B.过程模型C.决策模型D.行为模型

29.在OLAP中,选定多维数组的一个三维子集的动作称为

A.切片B.切块C.旋转D.钻入

30.原型化方法生命周期由10个步骤组成,具有下列哪些特征

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ

四、单选题(0题)31.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

五、单选题(0题)32.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

六、单选题(0题)33.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

参考答案

1.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

2.D

3.A

4.A

5.A

6.D

7.D

8.A

9.B

10.B

11.非平凡函数依赖非平凡函数依赖

12.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

13.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

14.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

15.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

16.投资效益投资效益

17.实体完整性实体完整性解析:实体完整性:关系中的元组在组成主键的属性上不能有空值。参照完整性:外键的值不允许参照不存在的相应表的主键的值,或者外键为空值。用户自定义完整性:由用户根据应用需要定义。

18.信息隐蔽信息隐蔽

19.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

20.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

21.C解析:分布式数据的六种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

22.D

23.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

24.B解析:软件设计时涉及软件结构、软件过程和软件模块等基本概念。其中软件结构是软件模块间关系的表示;软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述;软件模块是数据说明、可执行语句等程序元素的集合。在四个选择项中,A)是对软件结构的简述;B是软件过程的总括;C和D都隐含了有关模块的概念,C涉及模块间的控制方法,D只是一般的叙述。[考点链接]软件结构、软件模块。

25.C解析:计算机不可能思考,而且它的容量也不可能是无限制的。

26.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

27.B解析:软件生命周期划分成的8个阶段可以归纳成3个时期,即计划期、开发期和运行期。各阶段的工作按顺序展开,形如自上而下的瀑布。故本题选择B。

28.B解析:过程模型把办公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论