2022年河北省张家口市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年河北省张家口市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年河北省张家口市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年河北省张家口市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年河北省张家口市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河北省张家口市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

2.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

3.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

4.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

5.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

6.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

7.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

8.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

9.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

10.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

二、2.填空题(10题)11.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

12.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。

13.信息系统有三类开发模式:自行开发、委托开发和合作开发。其中有利于企业和开发商之间的业务和技术交流,有利于企业信息技术人员的培养,有利于系统的运行维护的开发模式是【】。

14.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

15.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。

16.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

17.软件需求分析常用的工具有:数据流图、数据字典、结构化语言、判定树及【】。

18.及时响应是实时操作系统和______的特征。

19.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

20.软件开发方法学的目的是要克服软件手工生产,使软件开发能进入工程化和【】的环境。

三、1.选择题(10题)21.适合原型化开发的准则很多,下列()不是有效的准则。

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出

22.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统中,通常认为()不属于面向管理的应用。

A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统

23.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

哪些是调查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

24.网络管理是网络得以正常运行的保证。下列说法中,()是正确的。

A.一个好的网络管理员可以保证一个与开放的Internet连接的网络不被攻击。

B.实际网络系统的漏洞主要在用户自己开发的应用软件上。

C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软件、网络设备与防火墙共同保证。

D.网络防病毒软件的主要功能是对文件服务器进行查毒、扫描、检查。

25.办公自动化是一门综合技术,除计算机技术、通信技术和系统科学以外,主要还有()。

A.管理科学B.决策科学C.行为科学D.信息科学

26.下列不属于信息资源管理所包含的内容是

A.资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理

B.建立信息资源指导委员会,负责制定方针政策,控制和监督信息资源管理的实施

C.信息资源的组织机构

D.要考虑企业中受影响的组织和人员数目以及定型的影响,确定资源的合理使用

27.J.Martin将建立企业模型的过程划分为三个阶段,下述()属于建立企业模型的阶段。

Ⅰ.开发表示企业各职能范围的模型

Ⅱ.表示企业各处理过程

Ⅲ.定义企业处理过程所需数据类

Ⅳ.表示企业各业务活动

A.ⅠB.ⅢC.ⅣD.Ⅱ

28.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

29.在办公自动化中,对于下面的人员分类:

Ⅰ.信息的使用者

Ⅱ.设备的使用者

Ⅲ.系统的服务者

Ⅳ.系统管理者

办公人员可分为

A.ⅠB.Ⅰ和ⅡC.Ⅰ,Ⅱ和ⅢD.Ⅰ,Ⅱ,Ⅲ和Ⅳ

30.市场上出售的通用财务管理软件,按其处理业务的范围和内容应该属于()。

A.管理信息系统B.决策支持系统C.事务处理系统D.电子数据处理

四、单选题(0题)31.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

参考答案

1.B

2.B

3.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

4.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

5.B

6.D

7.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

8.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

9.D

10.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

11.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

12.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。

13.合作开发合作开发解析:信息系统有三类开发模式。自行开发:即企业自行组织开发队伍;委托开发:即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而言,值得推荐的方法之一是合作开发模式。

14.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

15.熟悉程度熟悉程度

16.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

17.判定表判定表解析:软件需求分析常用的工具有:数据流图、数据字典,结构化语言,判定树及判定表。

18.分时操作系统分时操作系统

19.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

20.规范化规范化解析:软件方法学是从不同的软件类型,按不同的观点和原则,对软件开发中应遵循的策略、原则、步骤和必须产生的文档资料做出规定,这些规定就是使软件开发规范化。

21.A

22.B解析:计算机面向管理的应用是一个不断由单项与综合事务处理向建立整体系统的纵深方向发展过程,它包括电子数据处理系统、计算机集成制造系统、管理信息系统、决策支持系统、办公自动化系统、专家系统等。所以自动控制系统不属于面向管理。

23.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。

24.C

25.C解析:办公自动化是随着微型计算机技术和计算机局域网络技术的发展产生的一类面向行政管理部门的信息处理系统。因为使用的人群比较广,除了涉及技术方面外,还设计行为科学,工程学等方面。

26.D解析:BSP认为应该将数据作为一种资源来进行管理,即信息资源管理(IRM),信息资源管理的基本内容包含三个主题,它们是:

①资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理。其指导方针应该是,数据可共享,数据处理组织提出应用项目以及资源的有效性。

②建立企业信息资源指导委员会,负责制定方针政策,控制和监督信息资源功能的实施,其中包括信息资源组织。

③信息资源的组织机构。其主要功能是从事数据的计划和控制、数据获取以及数据的经营管理,并包括企业应用系统的开发。信息资源组织应由企业的一位副总裁来担任领导,并包括数据处理管理人员和数据管理人员。

27.B

28.D解析:结构化生命周期方法的基本思想是用系统—正程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

29.C解析:办公人员可分为3类:信息的使用者、设备的使用者、系统的服务者。系统的服务者为办公自动化系统的建设、运行、维护提供技术支持和服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论