![2021年山东省滨州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页](http://file4.renrendoc.com/view/08050020bf964e7271526bde73912697/08050020bf964e7271526bde739126971.gif)
![2021年山东省滨州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页](http://file4.renrendoc.com/view/08050020bf964e7271526bde73912697/08050020bf964e7271526bde739126972.gif)
![2021年山东省滨州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页](http://file4.renrendoc.com/view/08050020bf964e7271526bde73912697/08050020bf964e7271526bde739126973.gif)
![2021年山东省滨州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页](http://file4.renrendoc.com/view/08050020bf964e7271526bde73912697/08050020bf964e7271526bde739126974.gif)
![2021年山东省滨州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页](http://file4.renrendoc.com/view/08050020bf964e7271526bde73912697/08050020bf964e7271526bde739126975.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山东省滨州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
2.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.软件测试的目的是()。
A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误
7.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
8.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
9.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
10.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
二、2.填空题(10题)11.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。
12.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。
13.原型化过程一般是在获得系统的一组______后,即可快速地加以“实现”。
14.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
15.在数据库理论中,把客观存在并且可以相互区别的事物称为______。
16.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。
17.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式内模式)实现了数据库的【】独立性。
18.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
19.在决策支持系统中,【】为决策提供了分析能力,数据子系统为决策提供了数据能力或资料能力。
20.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。
三、1.选择题(10题)21.不同实体是根据什么区分的?
A.名字B.属性的不同C.代表的对象D.属性多少
22.考虑系统开发战略化策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员以及用户
Ⅳ.应涉及多学科技术
Ⅳ.强调投资后的经济效益和社会效益
A.Ⅰ和ⅢB.Ⅰ和ⅤC.Ⅱ和ⅣD.全部
23.()是数据库系统中最早出现的数据模型。
A.层次模型B.网状模型C.关系模型D.面向对象模型
24.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为
A.终端用户委员会B.系统设计小组C.数据规划和核心组D.信息资源委员会
25.下列对传统的软件开发方法的描述中,错误的是()
A.将系统按照应用去完成一组功能或行为而设计
B.表述自然,易于实现和编程
C.软件可重用性差、开发效率低
D.设计的系统伸缩性、可扩展性较弱
26.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。
A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言
27.软件设计过程中,应首先进行的工作是
A.总体设计B.模块设计C.界面设计D.数据库设计
28.在以下四个WWW网址中,()不符合WWW网址书写规则。
A.
B.
C.
D.WWW..jp
29.软件开发的原型化方法是一种动态定义软件需求的方法,下述条件中:()条件是实施原型化方法所必需的。
Ⅰ.成熟的原型化人员
Ⅱ.快速的成型工具
Ⅲ.需求了解的准确性
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、Ⅱ、ⅢD.Ⅲ
30.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中哪项的支持?
A.方案设计、方案选择、评价
B.情报收集、方案设计、方案选择、评价
C.情报收集、方案设计、方案选择
D.方案设计、方案选择
四、单选题(0题)31.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
五、单选题(0题)32.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
六、单选题(0题)33.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
参考答案
1.A
2.C
3.D
4.B
5.A
6.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。
7.D
8.B
9.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。
10.C
11.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”
12.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。
13.需求需求解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”。随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。
14.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。
15.实体实体
16.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。
17.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。
18.信息信息
19.模型于系统模型于系统解析:数据和信息可以减少决策的不确定性,管理者的决策也离不开数据。DSS中的数据库子系统为决策提供了数据能力和资料能力。所以一般信息系统都把数据库子系统作为自己的基本组成部分,这是信息系统的基础。DSS中的模型库于系统包括模型库和模型库管理系统,它是决策支持系统的核心之一,因为它为决策提供了分析能力。所以这也是最重要的也是较难实现的部分。
20.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。
21.B解析:属性是实体所具有的性质,在信息世界中不同实体由其属性的不同而被区分。
22.C解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。
23.A解析:数据库系统中的模型有层次模型、网状模型、关系模型,最早出现的数据模型是层次模型。相关知识点:目前,数据库领域中最常用的数据模型有4种;层次模型、网状模型、关系模型、面向对象模型。其中层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式,层次数据库系统的典型代表是IBM公司的IMS数据库管理系统,曾得到广泛使用。对层次数.据库的具体描述如下。
①在数据库中定义满足下面两个条件的基本层次联系的集合为层次数据模型:
有且只有一个节点没有双亲节点,这个节点称为根节点;根以外的其他节点有且只有一个双亲节点。
②多对多联系在层次模型中的表示。
③层次模型的数据操纵与完整性约束。
④层次数据模型的存储结构。
24.D解析:自顶向下的全面信息资源规划,需要有专门组织来领导,一般称为数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。
25.B
26.B解析:伪码又称为过程设计语言PDL,一种典型的PDL是仿照Pascal语言编写的。相关知识点:伪代码属于文字形式的表达工具,是指一类采用类高级语言控制结构,以正文形式对数据结构和算法进行描述的设计语言。采用的类高级语言通常是类Pascal、类PL/1或者类C风格代码。
27.A解析:系统设计一般分为总体设计和详细设计两个阶段,总体设计的任务是确定软件的总体结构,子系统和模块的划分,并确定模块间的接口和评价模块划分质量,以及进行数据分析。详细设计的任务是确定每一模块实现的定义,包括数据结构、算法和接口。所以首先应进行的工作是总体设计。
28.B
29.A解析:由于系统分析员和用户在各自专业领域上的差异,在需求分析阶段的用户需求往往是不完全和不准则的,在原型法的开发过程中,成熟的原
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030全球非电动助残设备行业调研及趋势分析报告
- 2025-2030全球智能媒体芯片行业调研及趋势分析报告
- 课件:《教育强国建设规划纲要(2024-2035年)》学习宣讲
- 进修学习合同书
- 2025深圳市建设工程施工合同(适用于招标工程固定单价施工合同)
- 工程可行性研究报告模板
- 终端设备维护服务合同
- 2025出租车辆承包合同范本
- 钢筋绑扎劳务合同范本
- 医院装修合同
- 人教版《道德与法治》四年级下册教材简要分析课件
- 2023年MRI技术操作规范
- 办公用品、易耗品供货服务方案
- 自行联系单位实习申请表
- 医疗废物集中处置技术规范
- 媒介社会学备课
- 2023年检验检测机构质量手册(依据2023年版评审准则编制)
- 三相分离器原理及操作
- 新教科版五年级下册科学全册每节课后练习+答案(共28份)
- 葫芦岛尚楚环保科技有限公司医疗废物集中处置项目环评报告
- 全国物业管理项目经理考试试题
评论
0/150
提交评论