2021-2022学年宁夏回族自治区固原市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年宁夏回族自治区固原市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年宁夏回族自治区固原市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年宁夏回族自治区固原市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年宁夏回族自治区固原市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年宁夏回族自治区固原市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

2.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

3.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

4.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

5.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

6.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

7.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

8.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

9.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

12.信息系统开发策略的制定是有关方向性和______的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。

13.Internet中用于电子邮件管理的协议是______。

14.数据是人们用来反映客观世界而记录下来的【】的物理符号。

15.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

16.高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【】翻译成具体的机器语言后才能执行。

17.近些年来形成了软件开发的多种模式,大致有3种类型:基于瀑布模型的结构化生命周期方法、基于动态定义需求的______方法和基于结构的面向对象的软件开发方法。

18.管理信息系统的基本构成可以理解为两个部分:【】和计算机系统。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.在管理信息系统的研制过程中,编制规程和用户使用说明书是【】的任务。

三、1.选择题(10题)21.当前流行的关系数据库管理系统一般都会提供一系列安全措施。以下不属于数据库安全措施的是()。

A.用户标识与鉴别B.存取控制C.视图和触发器D.并发控制

22.按BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划

23.实践证明,信息系统开发时,最容易产生错误的阶段是

A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段

24.在决策支持系统中,模型系统的作用是

A.支持信息收集和处理B.支持信息管理与方案设计C.支持方案设计与选择D.支持方案选择与执行

25.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有

A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性

26.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是______。

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

27.局域网是指较小地域范围内的计算机网络,一般是一幢或几幢建筑物的计算机互连成网。下面关于以太局域网的叙述中,错误的是()。

A.它的地域范围有限

B.它使用专用的通信线路,数据传输速度率高

C.它的通信延迟时间较短,可靠性较好

D.它按点到点的方式(一个站向另一个站发送信息)进行数据通信

28.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

29.JamesMartin给出了确定合适的研究范围或边界的一些基本原则。以下不正确的是

A.对小型企业或密集型的一体化企业,研究范围应包括整个企业

B.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

C.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

D.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

30.在数据库设计中,“设计E-R图”是哪个设计阶段的任务?()

A.逻辑设计阶段B.需求分析阶段C.物理设计阶段D.概念设计阶段

四、单选题(0题)31.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

五、单选题(0题)32."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

六、单选题(0题)33.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

参考答案

1.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

2.A

3.B

4.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

5.A

6.C

7.B

8.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

9.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

10.B

11.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

12.战略性

13.简单邮件传输协议或SMTP简单邮件传输协议或SMTP解析:电子邮件服务器用于电子邮件管理的协议是简单邮件传输协议SMTP(SimpleMailTransferProtocol)。实际上,用户的电子邮件程序向电子邮件服务器发送邮件时使用的是SMTP,从电子邮件服务器读取邮件时使用的是邮局协议POP或交互式邮件存取协议IMAP。

14.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。

15.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

16.编译程序编译程序

17.原型化原型化解析:软件开发的3种模式是:基于瀑布模型的结构化生命周期方法、基于动态定义需求的原型化方法和基于结构的面向对象的软件开发方法。

18.管理模型管理模型解析:管理信息系统是企业管理系统的计算机模拟和智能化,它由管理模型和计算机系统两部分组成,即通过软件来实现管理模型在计算机内的映射,并通过硬件和软件的运行来实现计算机对企业的经营和管理。优化的管理模型是一个好的MIS系统成功的基本保证,它类似一个舞台剧的脚本,而计算机系统则是这一脚本的运行舞台。

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.系统分析员系统分析员解析:在管理信息系统的研制过程中,系统分析员的任务是编制规程和用户使用说明书。

21.D解析:当前流行的数据库管理系统,一般提供如下安全措施:用户标识和鉴别、存取控制、审计、定义数据库对象(视图、存储过程、触发器等)、数据库数据使用内码表示、重要数据加密。可见,选项ABC都是数据库的安全措施。选项D并发控制是对数据库一致性的控制,选项D为正确答案。

22.D解析:经过对BSP的研究后,应该给出具体的建议和开发计划。具体建议大致包括信息系统总体结构、信息系统的管理、分布信息系统规划、系统总体结构的优先顺序等几个方面。因此,本题选择D。

23.B解析:本题考查需求定义的重要性。实践证明,系统隐患的60%~80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择B。

24.C解析:在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段。选项C符合题意。

25.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。

26.C解析:结构化生命周期方法的系统设计阶段又可以分为总体设计和详细设计两个小阶段,后者又包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A、D、D仅属于系统设计阶段中详细设计的内容。

27.D

28.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论