2022年广东省佛山市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年广东省佛山市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年广东省佛山市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年广东省佛山市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年广东省佛山市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省佛山市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

2.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

3.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

4.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况

A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部

5.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

6.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

7.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

10.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

二、2.填空题(10题)11.软件复审的主要对象是【】。

12.四种主要的数据是存档类数据、【】、计划类数据和统计类数据。其中,反映由于获取或分配系统引起的存档数据变更的数据类是【】。

13.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

14.在“学生-选课-课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘数据库技术’

ANDS.S#=SC.S#

AND______

15.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

16.BSP方法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

17.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。

18.具有独立功能而且和其他模块之间没有过多的相互作用的模块称之为【】的模块。

19.系统建设时既要充分考虑自身的投资能力,同时也要综合权衡系统运行后能给企业带来的效益,除经济效益以外还要考虑______。

20.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。

三、1.选择题(10题)21.BSP方法对面谈结果要做4件事,下列哪件事要求用结构化格式完成?

A.回顾面谈B.写出总结C.问题分析表D.修正图表

22.结构化方法是一种应用比较广泛的方法,通常称为结构化设计和

A.结构化分析方法B.结构化编制方法C.结构化优化方法D.结构化开发方法

23.结构化方法的系统设计阶段可以分为两个层次,这两个层次是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

24.战略数据规划方法将数据规划过程分为若干步,如

Ⅰ.确定研究边界

Ⅱ.建立企业模型

Ⅲ.确定实体和活动

Ⅳ.建立业务活动过程

Ⅴ.审查规划结果

正确的规划步骤是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅰ、Ⅳ、Ⅲ和ⅤD.Ⅰ、Ⅱ、Ⅳ、Ⅲ和Ⅴ

25.信息系统逻辑模型不包括

A.系统的总体结构图B.业务流程图C.模块结构图D.数据概念结构图

26.BSP方法中,定义数据类有许多步骤,下列不属于它的步骤的是()。

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

27.结构化信息系统开发方法适合于()。

A.业务流程不太确定的较大系统

B.业务流程不太确定的较小系统

C.规模适中,结构化程度较高的系统

D.半结构化,非结构化的办公信息系统

28.数据流程图和数据字典是系统分析的两个主要工具,也是构成信息系统逻辑模型的两个主要成分,这两种图表的编制是在下列系统分析的()环节完成的。

A.目标分析B.环境分析C.业务分析D.数据分析

29.数据模型的3要素是

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

30.下列选项哪个是数据库系统中最早出现的数据模型?

A.层次模型B.网状模型C.关系模型D.面向对象模型

四、单选题(0题)31.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

参考答案

1.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

2.A

3.C

4.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。

5.B

6.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

7.A

8.A

9.A

10.A

11.软件文档软件文档解析:软件复审时主要的复审对象是软件文档,软件结构和程序编码的审查在测试阶段进行,复审时所依据的准则是文档标准。

12.事务类数据事务类数据事务类数据,事务类数据

13.信息隐蔽信息隐蔽

14.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

15.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

16.U/C矩阵U/C矩阵解析:BSP法中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

17.地址译码器地址译码器

18.独立独立解析:独立模块是具有独立功能而且和其他模块之间没有过多的相互作用的模块。

19.社会效益社会效益

20.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

21.B解析:BSP方法为确定管理部门对系统的要求,要通过一个10~20位高层管理人员进行2~4小时的面谈。对面谈结果要及时总结,其内容包括:

①回顾面谈。使全体研究人员及时获得所要的结果。

②写出总结。并应用结构化的格式,将打印结果送被访者审阅。

③分析问题。利用分析表对问题进行分析。

④修正图表。在面谈过程中对问题深入了解后,可能需要对已有的图表做出修正。

22.A解析:结构化开发方法是一种应用比较广泛的方法,通常称为结构化分析和结构化设计方法。结构化开发方法刚开始是应用于软件开发。与信息系统开发不同的是,它要更多地涉及较多的业务和技术内容。

23.C解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计、输出设计、界面设计、应用程序设计等。

24.C解析:战略数据规划的步骤可粗略归纳如下:

第一步,企业模型的建立。

第二步,确定研究的边界。

第三步,建立业务活动过程。

第四步,实体和活动的确定。

第五步,对所得规划结果进行审查。

25.C解析:本题考查信息系统逻辑模型的内容。逻辑模型就是信息系统的功能模型,主要描述系统的总体构成、子系统划分和子系统的功能模块,还包括各子系统的业务流程和数据流程以及相关的数据定义和结构,具体内容包括系统的总体结构图、业务流程图、数据流程图、数据字典、数据概念结构图、基本处理说明等。模块结构图属于系统设计部分的内容,不属于信息系统逻辑模型。故本题选择C。

26.D

27.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义和严格性、完

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论