2021年浙江省宁波市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年浙江省宁波市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年浙江省宁波市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年浙江省宁波市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年浙江省宁波市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年浙江省宁波市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

2.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

3.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

4.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

7.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

8.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

二、2.填空题(10题)11.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。

12.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。

13.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

14.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

15.决策支持系统的决策过程有三个阶段,第一,收集信息,从而发现和认识问题;第二,决策方案的设计和分析;第三,______。

16.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

17.利用N—S图作为详细设计的描述手段时,常需要用两个盒子:数据盒和______。

18.建立企业MIS的基础工作首先应该是建立企业的【】系统。

19.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。

20.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

三、1.选择题(10题)21.软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中下列哪项是基础测试?

A.系统测试B.集成测试C.单元测试D.验收测试

22.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?

A.复制数据B.子集数据C.重组数据D.划分数据

23.设有关系模式SC(sno,cno,grade),查询既选修了c1又选修了c2课程的学生学号,正确的SQL命令是

A.SELECTsnoFROMscWHEREcno=“c1“ANDcno=“c2“

B.SELECTsnoFROMscWHEREcno=“c1“ANDSELECTsnoFROMscWHEREcno=“c2“

C.SELECTsnoFROMscWHEREcno=“c1“UNIONSELECTsnoFROMscWHEREcno=“c2“

D.SELECTsnoFROMscWHEREcno=“c1“ANDsnoIN(SELECTsnoFROMscWHEREcno=“c2“)

24.从总体上讲,信息系统开发策略的制定可不考虑______。

A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择

25.在原型法开发的自封闭式工作环境中,下列()不是必须具备的。

A.交互终端B.批量打印终端C.专门演示室D.软件文档

26.关系型数据库的关系依据关系规范化理论要满足第一范式。下面“部门”的关系中()的属性使其不满足第一范式部门(部门名、部门号、部门成员、部门总经理)。

A.部门成员B.部门号C.部门名D.部门总经理

27.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()

A.可靠性B.一致性C.完整性D.安全性

28.早期的关系操作能力通常用代数的方式或者()来表示,分别称为关系代数和关系演算。

A.演算方式B.集合方式C.逻辑方式D.数据方式

29.在决策支持系统中有模型库,下述

Ⅰ.战略模型

Ⅱ.战术模型

Ⅲ.运行模型

Ⅳ.模型块和子程序

属于其模型库包含的模型是

A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部

30.开发信息系统首先要进行问题识别。下面哪些不属于问题识别阶段需解决的?Ⅰ.组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ.信息和信息处理过程的确定程度Ⅲ.信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ.系统的可行性分析Ⅴ.管理体制和管理模式的确定程度Ⅵ.现有的条件和环境状况

A.全部B.除Ⅴ以外的各项C.除Ⅲ,Ⅳ以外的各项D.除Ⅰ,Ⅱ以外的各项

四、单选题(0题)31.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

参考答案

1.C

2.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

3.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

4.C

5.C

6.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

7.C

8.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

9.D

10.A

11.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。

12.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。

13.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

14.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

15.对方案的选择对方案的选择解析:按照1978年诺贝尔经济学奖获得者Simon的观点,决策过程有三个阶段:

①收集信息,从而发现和认识问题。

②决策方案的设计和分析

③对方案的选择。

16.传统的手工方法传统的手工方法

17.过程盒过程盒解析:在用方框图作为详细设计的描述手段时,常需要用两个盒子:数据盒和过程盒。数据盒描述有关的数据,包括全程数据、局部数据和模块界面上的参数等,过程盒描述执行的过程。

18.网络网络解析:建立企业MIS的基础工作首先应该是建立企业的网络系统。

19.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。

20.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

21.C解析:通过单元测试发现该模块单元的子程序或过程的实际功能与该模块的功能和接口的描述是否相符,以及是否有编码错误存在。高可靠性的模块是组成可靠系统的坚实基础。

22.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。

23.D解析:选项A查找cno同时等于”c1”和”c2”的记录,是找不到任何记录的;选项B的表达式是错误的,不能直接将两个查询语句连接在一起作为一个查询语句;选项C查询的是cno等于”c1”或者等于”c2”的记录,与题意不符;只有选项D的用法是正确的,先查找所有选修了c2课程的学号放在一个集合,然后查找选修了c1课程的学号,并判断这个学号是否在选修了c2课程的学号集合里,如果是则找出。

24.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”

25.C解析:原型化开发需求不断的了解用户的需求,在自封闭的环境中进行,必须要有和外界交互的终端,打印机和提供给别人的软件文档。而演示室是不必要的。

26.A解析:第一范式要求关系的所有属性都是不可分解的。而本题部门关系中的部门成员是可分解的。

27.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保只授权给有资格的用户访问数据库的权限,同时令未被授权的人员无法接近数据。

28.C解析:早期的关系操作能力通常用代数的方式或者逻辑方式来表示,分别称为关系代数和关系演算。相关知识点:关系代数:查询操作是以集合操作为基础的运算。关系演算:查询操作是以谓词演算为基础的运算。

29.D解析:模型系统应由模型库和模型管理系统,以及对外接口组成,其中模型库包括:战略模型、战术模型、运行模型、模型块和子程序。

30.B解析:识别问题是开发信息系统的第一项任务。识别问题主要包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论