(备考2023年)贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)贵州省铜仁地区全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

3.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

4.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

5.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

6.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

7.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

8.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

9.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

10.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

二、2.填空题(10题)11.连接操作是从两个关系的笛卡尔积中选取属性间满足一定条件的______。

12.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

13.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

14.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

15.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

16.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

17.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

18.半导体存储器DRAM与SRAM不同的是需要______。

19.计算机系统软件包括操作系统、语言处理程序、数据库管理系统和______。

20.J.Madin认为自顶向下的资源规划和详细的______设计两者应互相兼容并相互补充地加以应用。

三、1.选择题(10题)21.若关系R和S,T如下图所示,则是执行了哪种操作才得到T?

A.

B.

C.

D.

22.LKP框架结构的DSS包含______等几部分,其中最后一部分是DSS求解问题的核心。

A.语言系统、知识系统、问题处理系统、模型库系统

B.语言系统、知识系统、模型库系统、问题处理系统

C.语言统、知识系统、问题处理系统

D.语言系统、问题处理系统、知识系统

23.在软件设计过程中,应首先进行的工作是()。

A.总体设计B.模块设计C.界面设计D.数据库设计

24.可行性研究的目的是用最小的代价在尽可能短的时间内确定问题的

A.人员配置B.具体实施过程C.时间长短D.能否解决

25.企业职能范围在战略数据规划方法中是指一个企业中的主要()。

A.业务领域B.产品规划C.推销策略D.生产计划

26.用二维表结构表示实体以及实体间联系的数据模型为

A.网状模型B.层次模型C.关系模型D.面向对象模型

27.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列不属于总体设计的具体任务的是

A.将系统或子系统分解为多个模块B.确定模块之间传送的数据机器调用关系C.评价并改进模块结构的质量D.输入/输出设计

28.战略数据规划方法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在—个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅧC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

29.以下是关于某个信息系统的描述,请问该系统属于哪种类型的信息系统?Ⅰ.该系统以提高工作效率为目标Ⅱ.该系统可以监测企业业务的运行状况Ⅲ.该系统面向三个管理层次的管理人员Ⅳ.该系统解决的问题是结构化问题

A.TPSB.MISC.DSSD.OIS

30.哪种设计把已确定的软件需求转换成特定形式的设计表示,使其得以实现?

A.系统设计B.详细设计C.逻辑设计D.软件设计

四、单选题(0题)31.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

五、单选题(0题)32.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

六、单选题(0题)33.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

参考答案

1.B

2.D

3.C

4.B

5.A

6.D

7.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

8.A

9.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

10.B

11.元组元组

12.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

13.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

14.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

15.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

16.关系模型关系模型

17.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

18.定时刷新定时刷新

19.服务性程序服务性程序解析:系统软件包括操作系统、语言处理程序、数据库管理系统以及服务性程序。操作系统管理计算机软硬件资源,高度用户作业程序和处理各种中断,保证计算机各部分协调有效工作的软件。语言处理程序将汇编语言源程序或高级语言源程序翻译或者编译成机器语言表示的目标程序,以便由计算机识别和执行。按其处理方式不同分为解释型程序和编译型程序两大类。数据库管理系统是专门对数据库进行管理和控制的系统软件;其主要功能有数据描述、数据操纵、数据库管理和数据维护。服务性程序是指一类辅助性的程序,也叫支撑软件,是为了帮助用户使用和维护计算机,提供服务性手段的一类程序,如安装程序、链接程序、编辑程序、调试程序及故障诊断程序等。

20.数据库数据库

21.A解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A是正确的。

22.C解析:LKP框架结构是由博克扎克(R.H.Boczock)提出的DSS结构,它包含语言系统(LanguageSystem,LS)、知识系统(Knowledge,KS)和问题处理系统(ProblemProcessingSystem,PPS)三部分,所以简称为LKP模式。

23.A解析:本题考查系统设计的任务。经过需求分析阶段的工作,系统做什么已经清楚,即系统功能已经确定。软件设计的基本任务是解决系统如何做,即系统的功能实现。首先要进行的工作是总体设计,然后是在总体设计的基础上进行详细设计。故本题选择A。

24.D解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上等方面是否可以接受。

25.A解析:企业模型表示该企业在经营管理中应具有的职能。不同的企业模型对企业活动的表示的详细程度各异。当数据需求反映到企业模型上时,其结果是该企业模型面向数据的一种变换,可把这个变换分解成需要实现的多个数据库。企业模型中包括3个不同层次的内容;企业职能范围、业务活动过程和业务活动。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程,,绝大多数企业会包含更多的过程。职能范围及其业务活动过程的确定应独立于企业当前的组织机构。应该正确地理解本企业的职能和业务活动过程。它们应该是企业的最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理层次发生变动时,信息系统所提供的信息不再适合需要。故本题选择A。

26.C解析:层次模型用树型结构表示实体类型以及实体间的联系,网状模型用网状结构表示,关系模型用表格形式表示,面向对象模型用类及继承来表示实体及实体间联系。

27.D解析:结构化设计方法是将应用软件设计过程划分为总体设计和详细设计两个阶段。总体设计的主要任务是要确定软件的整体结构,其具体的任务是:

①将系统或子系统分解为多个模块。

②确定模块之间传送的数据机器调用关系。

③评价并改进模块结构的质量。

从上面的论述我们可以知道,输入/输出设计不属于总体设计的具体任务。

28.B解析:确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论