2021年贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

2.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

3.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

4.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

5.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

6.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

7.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

10.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

二、2.填空题(10题)11.当前进行项目管理的方法PERT的中文含义为【】。

12.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、______及战略计划3个信息处理部分。

13.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

14.数据是信息的符号表示,或称载体;信息是数据的______。

15.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。

16.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

17.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

18.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。

19.Internet的通信协议是______。

20.J.Manrtin指出,设计一个大系统必须有最高层的【】为指导,以避免各子系统间的冲突和协调。

三、1.选择题(10题)21.数据流图是软件开发期所使用的一种图形工具,它一般是在软件开发的()使用。

A.需求分析B.详细设计C.软件测试D.软件维护

22.现代化的面向管理是以计算机为处理信息系统,开发人员当中,以系统的分析和设计人员,即什么最为重要?

A.系统分析员B.程序设计人员C.程序分析员D.规划人员

23.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到INF,即满足

A.每个非码属性都完全依赖于主码属性

B.主码属性惟一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

24.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

25.原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

26.外部文件结构和全局数据描述应是下列哪种软件文档中包括的内容

A.可行性分析报告B.软件需求说明书C.软件设计说明书D.测试报告

27.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。

A.数据库设计B.数据维护C.数据定义D.数据通信

28.BSP是指()。

A.企业系统规划B.决策支持系统C.原型化开发方法D.结构化生命周期.

29.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

30.BSP方法中,定义数据类有许多工具,下列哪种是工具属于表示系统总体结构的?()

A.输入-处理-输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

五、单选题(0题)32.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

六、单选题(0题)33.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

参考答案

1.B

2.D

3.B

4.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

6.B解析:SQL中游标技术是每次只处理一个记录。

7.D

8.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

9.A

10.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

11.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

12.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

13.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

14.内涵/语义解释内涵/语义解释

15.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

16.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

17.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

19.TCP/IP

20.规划矛盾规划矛盾

21.A

22.A解析:现代化的面向管理是以计算机为处理信息系统,开发人员当中系统分析员在系统开发的各个阶段都担负着重要的任务,所以最为重要。[考点链接]系统分析员及其培养。

23.D解析:1NF的要求是每个属性都是不可分解的;2NF的要求是每个非码属性都完全依赖于主码属性;3NF的要求是每个非码属性都直接依赖于主码属性。

24.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

25.D解析:实施原型化的基本前提是,有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具,两者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。[考点链接]原型化的内容、原型工作环境。

26.C解析:考生应该特别熟悉软件开发的结构化生命周期模型的各个阶段所产生的结果(文档)以及这些文档的内容。文件结构和全局数据属于软件设计说明书中应包含的内容之一。

27.C

28.A

29.A解析:问题分析图(PAD图)是详细设计所使用的工具。

30.C解析:输入—处理—输出图、资源/数据类矩阵是用于定义数据类的,信息生命周期数据关系图也不是这里用到的。为了将复杂的大型信息系统分解成便于理解和实现的部分”一般将信息系统分解为主要系统,其做法是从过程/数据类矩阵入手,并注意到过程是按生命周期顺序排列的。故本题选择C。

31.B

32.A解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论