2022年四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

2.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

3.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

4.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

8.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

9.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

10.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

二、2.填空题(10题)11.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

12.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

13.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

14.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

15.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

16.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

18.J.Manin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、______、主题数据库的概念及其组织、战略数据规划的执行过程。

19.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。

20.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

三、1.选择题(10题)21.下面两题是基于“学生-选课-课程”数据库中的三个关系:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系

A.S和SCB.SC和CC.S和CD.S、SC和C

22.企业的管理是由以下哪项组成的?

A.决策B.企业过程C.管理过程D.判断和选择

23.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能够被()。

A.确定无误B.即时变化C.事先定义D.随时更改

24.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码),它是

A.职工关系的'职工号'B.职工关系的部门号'C.部门关系的'部门号'D.部门关系的'部门名'

25.原型化的策略提供一系列原型开发的具体有效操作,下列()属于原型化策略。

Ⅰ.用第三范式规划数据,建立系统数据模型

Ⅱ.定义系统实体、模块、构件,装配建模

Ⅲ.文档的自动化Ⅳ.精炼的原型化队伍

Ⅴ.交互式原型开发的工作台

Ⅵ.演示系统实例

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅲ、ⅤD.全部

26.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

27.软件计划的目的是提供一个框架,主管人员对项目能做出合理估算。下述()不属于计划期的内容。

A.系统目标B.投资估算C.项目进度D.结构设计

28.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适用性C.持久性D.灵活性

29.设关系R和关系S具有相同的目,且相应的属性取自同一个域。则表达式{t|t∈S∧R}定义的关系代数运算是

A.R∪SB.R∩SC.R-SD.S-R

30.决策支持系统的主要功能为

A.辅助决策B.辅助管理C.代替决策D.执行决策

四、单选题(0题)31.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

六、单选题(0题)33.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

参考答案

1.A

2.C

3.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

4.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

5.B

6.B

7.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

8.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

9.C

10.B

11.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

12.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

13.建立概念模型建立概念模型

14.人一机人一机

15.数据类数据类

16.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

17.结构结构

18.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下地来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

19.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。

20.数据库数据库

21.D解析:课程名只有关系C中有,学生姓名只有关系S中有,成绩只有关系SC中有,所以三个关系都得用到。

22.B解析:企业过程定义为在企业资游、管理小所需要的、逻辑上相关的一组决策和活动,而企业的管理是由一系列企业过程组成的。

23.A解析:严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能够被.确定无误。相关知识点:严格定义是一种确定软件系统需求的策略,也称预先定义。具体实施是在任何设计、实现或使用系统之前确定各种途径,事先提出所有的要求,可以导出软件系统的一个逻辑模型。

24.B解析:外键又称外关键字、外码,当关系的某个属性(或属性组)虽然不是该关系的主键或只是主键的一部分,但却是另一个关系的主键时,称该属性(或属性组)为这个关系的外来键。职工关系的”部门号”并非职工关系的主码,但却是部门关系的主码,所以它是职工关系的外码。[考点链接]主属性、主码、候选码、元组。

25.D

26.D

27.D

28.D解析:J.Martin认为,企业模型建立后,应具有如下特性。

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程、各种活动的一个完整的图表。

②适用性:该模型应是合理、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论