【备考2023年】江苏省扬州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】江苏省扬州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】江苏省扬州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】江苏省扬州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】江苏省扬州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】江苏省扬州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

2.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

6.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

7.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

8.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

9.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

10.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

二、2.填空题(10题)11.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

12.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

13.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

14.评价管理信息系统成功的惟一标准是【】。

15.BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是【】。

16.20世纪70年代,B.WBoehm提出了软件生命周期的______。

17.理论上决策支持系统模型的构成往往都包含4个库,分别是知识库、数据库、模型库和______。

18.信息的维数实际上是要在时间、地点和______的三维坐标系上给信息定位。

19.系统初步调查主要目标就是从【】人员和管理人员的角度看新项目开发有无必要的可能。

20.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

三、1.选择题(10题)21.不具有分析型数据的特点是

A.面向主题的B.体现历史变化的C.数据相对稳定的D.数据是分散的

22.原型法开发步骤中()与集成化字典有密切关系

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

23.用二维表结构表示实体以及实体间联系的数据模型为

A.网状模型B.层次模型C.关系模型D.面向对象模型

24.设有关系R,S和T如下,关系T是由关系R和S经过()操作得到的。

A.R∪SB.R-SC.R∩SD.R×S

25.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。

A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系

26.在计算机中传送信息的基本单位是

A.字B.字节C.位D.字长

27.使用丢弃式原型法开发管理信息系统时,可以将原型的开发过程作为生命周期法的()阶段。

A.初步设计B.系统实施C.需求分析D.详细设计

28.企业系统规划研究的核心内容是

A.分析现行系统支持B.定义信息系统总体结构C.定义数据类D.定义企业过程

29.J.Martin将计算机的数据环境分为四种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

30.以下关于BSP目标的描述

Ⅰ.确定信息系统的优先顺序

Ⅱ.基于企业组织机构来建设信息系统

Ⅲ.提供数据处理资源的管理

Ⅳ.增加信息系统高收效的实施

Ⅴ.改善信息系统管理部门与用户间关系

其中,正确的有哪个(些)?

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ,Ⅳ和ⅤD.都是

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

参考答案

1.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

2.C

3.C

4.B

5.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

6.B

7.B

8.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

9.C

10.B

11.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

12.内模式内模式

13.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

14.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

15.U/C矩阵或者过程/数据类矩阵或者信息结构图U/C矩阵或者过程/数据类矩阵或者信息结构图解析:定义信息总体结构是BSP方法关键步骤之一,其出发点是利用过程/数据类矩阵建立过程和数据类之间的关系,经过调整后可以确定每个于系统的范围,表达出信息的总体结构。过程/数据类矩阵也就是U/C矩阵,其作用是

①划分子系统。

②检查遗漏的过程和数据。

③确定每个子系统的范围。

④表达过程与数据的关系。

16.瀑布模型瀑布模型

17.方法库方法库解析:理论上决策支持系统模型的构成往往都包含4库,分别是知识库、数据库、模型库和方法库,这就是4库一体化的系统。

18.层次层次

19.系统分析系统分析解析:系统初步调查主要目标就是从系统分析人员和管理人员开始的。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者(管理者)和领导者。

20.关系关系

21.D解析:分析型数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一般情况下并不进行修改操作,它反映相当长的一段时间内的历史数据的内容,是不同时间、地点的数据库快照的集合,以及基于这些快照进行统计、综合和重组的内容。因此,分析型数据相对集中,不是分散的,故本题选择D。

22.C

23.C解析:层次模型用树型结构表示实体类型以及实体间的联系,网状模型用网状结构表示,关系模型用表格形式表示,面向对象模型用类及继承来表示实体及实体间联系。

24.C

25.C

26.A解析:位是计算机存储的最小单位;1个字节是8个相邻二进制位组成的,是计算机存储中的基本单位,也是数据处理的基本单位。字是CPU通过数据总线一次存取、加工和传送时作为一个单位的一组二进制数。字长是每个字包含的位数。

27.C解析:在开发管理信息系统时,将原型的开发过程作为生命周期法的需求分析阶段,主要使用丢弃式原型法。

28.D解析:企业系统规划的研究的核心内容是定义企业过程。

29.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由低到高的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。

30.C解析:BSP目标为确定信息系统的优先顺序;为保护系统的投资做准备;提供数据处理资源的管理;增加信息系统高收效的实施;改善信息系统管理部门与用户间关系。

31.B

32.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论