2022-2023学年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

2.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

3.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

4.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

7.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

8.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

9.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

10.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

二、2.填空题(10题)11.数据流程图中的数据流是【】数据,而不是控制的转移流向。

12.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调【】,特别是可见效益,直接经济效益,否则难以持久。

13.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

14.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

15.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

16.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

17.数据是信息的符号表示,或称载体;信息是数据的______。

18.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

19.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

20.第一范式指关系中的每个属性必须是【】的简单项。

三、1.选择题(10题)21.决策支持系统能够支持()。

A.结构化与非结构化决策问题

B.结构化与半结构化决策问题

C.半结构化与非结构化决策问题

D.结构化、半结构化与非结构化决策问题

22.通过()机制,各种软件工具用统一的数据接口规范存取环境信息库中的信息。

A.环境集成B.软件工具箱C.软件开发环境D.软件管理与软件支持环境

23.J.Manin指出,战略数据规划方法中的主题数据库就是企业系统规划方法中的

A.企业过程B.数据类C.实体类D.计划数据

24.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

25.信息系统评价的常用方法主要有()。

A.定量方法、定性方法、动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等

B.成本一效益分析法、专家意见法、多准则评价法等

C.定量方法、定性方法、动态方法、静态方法等

D.动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等

26.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

27.BSP的经验说明,除非得到下列哪一项参与研究的承诺,否则决不要贸然开始对企业的BSP研究?

A.最高领导者和某些最高管理部门B.技术人员C.财务人员D.销售人员

28.E—R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的主键是()。

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

29.系统开发中的详细设计包括______。

Ⅰ、代码设计

Ⅱ、逻辑设计

Ⅲ、输入/输出设计

Ⅳ、模块结构与功能设计

Ⅴ、程序设计

Ⅵ、数据库/文件设计

A.Ⅰ、Ⅲ、ⅥB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、ⅤD.全部

30.下面关于PC机CPU的叙述中,不正确的是()。

A.为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据

B.CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

C.所有PC机的CPU都具有相同的机器指令

D.CPU至少包含一个处理器,为了提高计算速度,CPU也可以由二个、四个、八个甚至更多个处理器组成

四、单选题(0题)31.口令机制通常用于()。

A.认证B.标识C.注册D.授权

五、单选题(0题)32.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

2.A

3.A

4.B

5.B

6.C

7.B

8.B

9.A

10.C

11.动态动态解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。所以说,数据流程图中的数据流是动态数据,而不是控制的转移流向。

12.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

13.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

14.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

15.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

16.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

17.内涵/语义解释内涵/语义解释

18.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

19.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

20.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

21.C解析:决策支持系统是一个以支持非结构化型和半结构型的决策为目的,便于用户调用分析决策模型以及对数据库进行存取的会话系统,它始终支持决策过程中的分析和判断,而不是代替人去决策,其目的不仅是为了提高决策的效率,更是为了提高决策的有效性,它是一个应变能力强的,交互式的人/机系统。

22.A解析:通过环境集成机制,各种软件工具用统一的数据接口规范存取环境信息库中的信息。

23.B解析:若每一种基本产品或机构都划分好生命周期,则所有的数据都被归并成一些相关的数据类。因此有时主题数据库又称为数据类(BSP用语)。

24.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

25.B

26.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

27.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,否则不要贸然开始BSP研究,因为研究必须反映最高领导者关于企业的观点,研究的成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论