




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年广东省茂名市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
2.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
3.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
4.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
5.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
6.第15~16题基于以下说明。设有三个关系:
学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。
A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"
B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")
C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))
D.SELECTSNAMEFROMS,CWHERECNAME="DB"
7.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
8.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
二、2.填空题(10题)11.主题数据库与【】有关,与一般应用项目无关。
12.BSP对大型信息系统的基本概念是______地系统规划,______地分布实现。
13.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
14.过程/数据类矩阵中行表示【】,列表示过程,过程产生的数据类用C表示,过程使用的数据类用U表示。
15.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。
16.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
17.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A)。指出R的所有侯选码______。
18.实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。
19.系统可行性研究可从三方面人手:技术可行性分析、【】和社会可行性分析。
20.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
三、1.选择题(10题)21.结构化信息系统开发方法适合于()。
A.业务流程不太确定的较大系统
B.业务流程不太确定的较小系统
C.规模适中,结构化程度较高的系统
D.半结构化,非结构化的办公信息系统
22.下列描述中,对办公自动化最恰当的称谓是
A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统
23.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?
A.资源保证B.进度控制C.初步调查D.计划调整
24.在软件开发的Jackson方法中,用来描述程序结构的是()。
A.算法语言B.模式逻辑C.数据结构D.过程描述
25.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
26.()是数据库系统中最早出现的数据模型。
A.层次模型B.网状模型C.关系模型D.面向对象模型
27.以下不属于信息系统的安全技术的有
A.安全管理B.实体安全C.软件安全D.数据校验
28.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的内容是()。
A.均匀分解B.数据守恒C.图形层数D.文件操作
29.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是
A.应用程序员B.用户C.数据库管理员D.数据库管理系统的软件设计员
30.MIS从职能结构上进行纵向划分时,可分成高层战略层、中层管理层和基层()。
A.操作层B.计划层C.执行层D.决策层
四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
五、单选题(0题)32.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
六、单选题(0题)33.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是
A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划
参考答案
1.C
2.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
3.C
4.A
5.B
6.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。
7.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。
8.B
9.B
10.C
11.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
12.自顶向下自底向上自顶向下,自底向上
13.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
14.数据类数据类解析:过程/数据类矩阵中,行表示数据类,列表示过程,过程产生的数据类用C表示,过程使用的数据类用U表示。
15.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。
16.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
17.CE
18.关系模型关系模型解析:数据库管理系统所支持的三种主要传统数据模型是层次模型、网状模型和关系模型。
19.经济可行性分析经济可行性分析解析:可行性是对一个信息系统对业务系统所带来利益的一种度量。信息系统的可行性通常从以下三个方面来考虑:经济可行性、技术可行性、社会可行性。
20.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
21.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义和严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。
22.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。
23.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。
24.C
25.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
26.A解析:数据库系统中的模型有层次模型、网状模型、关系模型,最早出现的数据模型是层次模型。相关知识点:目前,数据库领域中最常用的数据模型有4种;层次模型、网状模型、关系模型、面向对象模型。其中层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式,层次数据库系统的典型代表是IBM公司的IMS数据库管理系统,曾得到广泛使用。对层次数.据库的具体描述如下。
①在数据库中定义满足下面两个条件的基本层次联系的集合为层次数据模型:
有且只有一个节点没有双亲节点,这个节点称为根节点;根以外的其他节点有且只有一个双亲节点。
②多对多联系在层次模型中的表示。
③层次模型的数据操纵与完整性约束。
④层次数据模型的存储结构。
27.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。
28.C解析:采用数据流图来描述软件系统的结构,主要是描述软件的逻辑性。只有正确的数据流图才能保证软件逻辑性的正确性。在本题中,图形的层
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 县课题申报书
- 学科阅读课题申报书
- 七年级生物上册 2.1.5绿色植物在生物圈中的作用教学设计 (新版)济南版
- 微生物检测技术的新兴趋势与展望试题及答案
- 医学软课题申报书
- 2025微微板建筑保温系统
- 2025年中国秀媛丽超浓缩养颜素市场调查研究报告
- 班班通 课题申报书
- 备考项目管理考试所需的关键技能试题及答案
- 项目内部资源配置试题及答案
- 国家开放大学《社会心理学》形考任务1-4参考答案
- 《工程制图》期末考试试卷附答案
- 重症患者的容量管理课件
- 用乘法分配律进行简便计算市公开课一等奖省名师优质课赛课一等奖课件
- 二年级下册道德与法治 课件-9 小水滴的诉说 部编版 (共16张PPT)
- 生产设备点检记录表
- 转化膜与着色技术
- DL∕T 1286-2021 火电厂烟气脱硝催化剂检测技术规范
- 水利工程管理单位定岗标准(试点)
- 冀教版小学四年级英语下册期中试卷 共3套
- 消毒技术规范卫生部规定
评论
0/150
提交评论