备考2023年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖南省娄底市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

2.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

3.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

4.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

9.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

10.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

二、2.填空题(10题)11.在需求方面,运用结构化分析与设计方法的前提是______,运用原型化方面的基本前提是______。

12.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

13.数据是信息的符号表示,或称载体;信息是数据的______。

14.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

15.可将BSP方法看成一个转化过程,即将企业的战略转化成【】的战略。

16.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

18.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

19.OOSE分析阶段所要做的事就是建立【】和分析模型。

20.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。

三、1.选择题(10题)21.以下关于关系的叙述中,正确的是

A.关系是一个由行与列组成的、能够表达数据及数据之间联系的二维表

B.表中某一列的数据既可以是字符串,也可以是数字

C.表中某一列的值可以取空值null,所谓空值是指空格或零

D.表中必须有一列作为主关键字,用来唯一标识一行。

22.主要决定微机性能的是()。

A.CPUB.耗电量C.质量D.价格

23.战略数据规划方法中建立的企业模型包含以下哪三个方面的内容?

A.职能范围、业务活动过程、业务活动

B.业务活动、组织机构、业务活动过程

C.职能范围、组织结构、业务活动过程

D.组织机构、管理职责、业务活动

24.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

25.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

26.数据是信息系统中至关重要的内容,一般对数据文件的维护包括()。

A.数据库的正确性保护、转储与恢复;数据库的重组和重构

B.对数据文件的安全性、完整性控制:数据库的重组和重构

C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构

D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复

27.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

28.设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno)。且关系SC的属性"sno"是它的外码。要求grade的取值只能是0~100之间的整数。关系S

关系数据库必须满足以下3类完整性规则;

Ⅰ.实体完整性规则

Ⅱ.参照完整性规则

Ⅲ.用户定义的完整性规则

上述两个关系违背了哪个(些)完整性规则?

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

29.回顾数据库的应用发展史,有两类数据库,它们是应用数据库和主题数据库。

Ⅰ.减少应用数据库的数量Ⅱ.减少应用项目开发所需要的资金投入

Ⅲ.加速应用项目的开发Ⅳ.增加应用项目开发的稳定性

Ⅴ.减少应用项目开发所需要的人员投入

以上关于主题数据库的设计目的描述中,正确的是

A.Ⅰ、ⅡB.Ⅰ、ⅢC.Ⅱ、ⅢD.Ⅲ、Ⅴ

30.下面关于E-R图转换成关系模式时的说法中,()是不准确的。

A.一个实体一般将转换成一个关系模式

B.一个1:n的联系一定转换成一个关系模式

C.一个m:n的联系一定转换成一个关系模式

D.具有相同码的关系模式可以合并

四、单选题(0题)31.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

参考答案

1.B

2.B

3.D

4.B

5.D

6.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

7.D

8.A

9.A

10.C

11.需求可以早期冻结需求无需早期冻结需求可以早期冻结,需求无需早期冻结

12.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

13.内涵/语义解释内涵/语义解释

14.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

15.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:一个信息系统必须支持企业的战略目标,可以将BSP方法看成一个转化过程,即将企业的战略转化成信息系统的战略。

16.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

18.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

19.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

20.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。

21.A解析:关系是由行和列组成的“二维表”,并满足如下的性质:

?关系中每个元组(记录)的分量必须是原子的,即表的每一列都是不可再分的。

?表中每一列的值只能取自同一个域。

?表中列的次序可以任意交换。

?表中行的次序可以任意交换。

?表中不允许出现完全相同的两行。

该题目的选项中,“表中某一列的数据既可以是字符串,也可以是数字”说明关系中的列的值可以来自于不同的域;“表中某一列的值可以取空值null,所谓空值是指空格或零”中的null是指空值,空值是指没有值或不知道其值是什么,而不是指空格或零;另外,用来惟一标识一行的属性列可以是一个,也可能是多个,所以,“表中必须有一列作为主关键字,用来惟一标识一行”也是错误的。

22.A解析:CPU是计算机的核心,由运算器、控制器和一些寄存器组成。其中运算器由暂时存放数据的寄存器(包括专用寄存器和通用寄存器)、一些控制门、逻辑电路,以及算术、逻辑运算单元组成。

23.A解析:企业模型表示了该企业在经营管理中具有的职能。不同的企业模型对企业活动的表示的详细程度各异。当数据需求反映到企业模型上时,其结果是该企业模型面向数据的一种变换,可把这个变换分解成需要实现的多个数据库。企业模型中包括3个不同层次的内容:企业职能范围、业务活动过程和业务活动。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程,绝大多数企业会包含更多的过程。职能范围及其业务活动过程的确定应独立于企业当前的组织机构。应该正确地理解本企业的职能和业务活动过程。它们应该是企业的最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理层次发生变动时,信息系统所提供的信息不再适合需要。

24.D解析:本题考查C/U矩阵的作用。C/U矩阵可以划分子系统、检查遗漏的过程和数据,确定每个子系统的范围,但是不能反映组织机构,故选项D不正确。

25.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

26.C解析:数据是信息系统中的最关键的内容,对数据文件的维护包括:对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复;数据库的重组和重构。

27.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

28.C解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。实体完整性要求关系的主码不能重复;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值。

29.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。主题数据库与企业经营主题有关而不是与一般的应用项目有关。主题数据库的设计目的是为了加速应用项目的开发。程序人员使用的数据应已存在于有关主题数据库中。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论