2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省马鞍山市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

3.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

4.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

5.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

6.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

7.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

8.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

9.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

10.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

二、2.填空题(10题)11.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。

12.当代世界范围内新的技术革命的核心是【】。

13.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

14.信息系统建设成功的头等重要因素是【】。

15.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

16.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

17.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

18.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。

19.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

20.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

三、1.选择题(10题)21.在对关系模式进行规范化的过程中,对2NF关系进行投影,消除原关系中非土属性代码的()得到3NF。

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

22.数据库技术的研究领域主要存在()几个方面。

Ⅰ.数据库管理系统软件的研制

Ⅱ.数据库设计

Ⅲ.数据库理论

A.Ⅰ和ⅡB.Ⅰ和ⅢC.ⅢD.都是

23.决策支持系统支持:()。

A.结构化与非结构化决策问题

B.结构化与半结构化决策问题

C.半结构化与非结构化决策问题

D.结构化、半结构化与非结构化决策问题

24.决策支持系统、管理信息系统、办公信息系统的驱动模式分别是______。

A.设备驱动、数据驱动、模型驱动B.数据驱动、数据驱动、模型驱动C.模型驱动、数据驱动、设备驱动D.前三者均不对

25.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

26.预定义技术的主要通信工具是定义报告。报告形式有多种,下列哪一种可以表明外部实体、过程和文件之间的数据流动?

A.叙述文字B.流程图C.逻辑判定表D.数据字典

27.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面哪项不属于企业的计划控制层?

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

28.J.Martin的实体分析导致企业的重组问题,它意味着

A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型

29.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。

A.电路交换B.报文交换C.分组交换D.信元交换

30.对于原型化方法从全面考虑可以罗列若干结论、下述结论中哪一个是不准确的,

A.原型化适合于用户B.原型化适合于开发者C.原型化仪适合于小项目D.原型化可用于大项目

四、单选题(0题)31.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

五、单选题(0题)32.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

六、单选题(0题)33.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

参考答案

1.A

2.A

3.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

4.D

5.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

6.A

7.B

8.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

9.A

10.DSQL语言中,级联删除的短语是ONDELETECASCADE。

11.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。

12.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

13.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

14.最高管理者的参与最高管理者的参与解析:最高管理者的参与是系统成功的头等重要因素。过去许多年的经验证明,信息系统开发的成功和失效,主要取决于管理者对本企业信息系统的需求程度和企业各业务活动的理解,如果最高管理层对建立企业信息的需求不迫切,要想得到企业总体规划,也是不切合实际的要求,从而影响信息系统的目标和实施。总体数据规划如果仅仅来自各个部门,这样的数据定义缺乏足够的权威去实施。另外,各部门不可能对企业整个业务活动有充分的理解。因此,在制定企业信息资源规划时,必须有最高管理层人员参与。

15.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

16.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

17.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

18.代替代替

19.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

20.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

21.A解析:本题考查第3范式的定义。若关系R错误!不能通过编辑域代码创建对象。2NF,且每一个非主属性都不传递依赖于码,则R错误!不能通过编辑域代码创建对象。3NF,也就是说去掉2NF的传递函数依赖可以得到3NF,故本题选择A。

22.D解析:数据库技术研究的范围十分广泛,集中在以下三个领域:数据库管理系统软件的研制,数据库设计,数据库理论。

23.C解析:本题考查决策支持系统与管理信息系统的区别。MIS主要面对结构化系统,而DSS是处理半结构化和非结构化系统的,故本题选择C。

24.C解析:办公信息系统、管理信息系统、决策支持系统的驱动模式分别是设备驱动、数据驱动、模型驱动。

25.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

26.B解析:本题考查定义报告的多种形式。叙述文字是指目标、对象和其他需求的传统文字叙述和理解,故A不符合题意;流程图表明实体、过程或文件之间的数据流动,符合题意,即B为本题答案;逻辑判定表是不含含糊性的若干逻辑准则,故C不正确:数据字典足实体的定义、属性及实体间关系的定义和描述,故D不符合题意。

27.D解析:企业的计划控制层包括战略计划层、管理控制层、操作控制层。

28.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。

29.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后双方才可以通信,通信结束后即自动释放这条物理通路,不是Internet采用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论