2021-2022学年江西省吉安市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年江西省吉安市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年江西省吉安市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年江西省吉安市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年江西省吉安市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江西省吉安市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

2.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

3.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

4.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

5.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

6.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

8.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

9.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

二、2.填空题(10题)11.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

14.评价管理信息系统成功的惟一标准是【】。

15.DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和【】。

16.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。

17.事务处理阶段的代表性系统是______。

18.许多软件成本分析表明,60%至80%的错误来源于【】。

19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

20.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

三、1.选择题(10题)21.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的

A.自下而上的开发B.自上而下的开发C.功能的多样性D.结构的复杂性

22.数据类型通常由数据结构、数据操作和()三个部分组成。

A.数据应用B.数据管理C.完整性约束D.数据采集

23.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?

A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上3项都是

24.进程调度有各种各样的算法,如果算法选择不当,就会出现()现象。

A.颠簸(抖动)B.进程长期等待C.死锁D.Belady(异常)

25.为了便于信息的检索,可以使用特定的技术手段,例如数据用倒排表、次索引,或多个关键字将数据从同一台机器或者多台机器的数据库或文件中选取并进行编辑和重新组织,这就是

A.划分数据B.复制数据C.子集数据D.重组数据

26.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

27.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

28.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。

A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计

29.在面向对象的开发中,用于描述结构层的有两种结构,一种是对象的类属结构,另外一种是()。

A.类的物理结构B.类的逻辑结构C.对象的整体与部分结构D.对象的物理和逻辑结构

30.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循,可事先规定明确的决策规则达到的决策是

A.非结构化决策B.结构化决策C.半结构化决策D.以上都不是

四、单选题(0题)31.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

五、单选题(0题)32.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

六、单选题(0题)33.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

参考答案

1.A

2.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

3.B

4.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

5.B

6.A

7.D

8.A

9.D

10.A

11.存取权限存取权限

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.企业管理科学化企业管理科学化

14.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

15.查询或者检索查询或者检索解析:DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和检索。

16.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。

17.电子数据处理系统电子数据处理系统

18.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。

19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

20.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

21.A解析:信息的不一致性,源于“自下而上”的开发数据处理系统的做法,应归结于计算机应用发展的历史原因。

22.C解析:数据类型通常的构成就是数据结构、数据操作和数据完整性约束三个部分。

23.D

24.B

25.D解析:为了便于信息的检索,可以使用特定的技术手段,例如数据用倒排表、次索引、或多个关键字将数据从同一台机器或者多台机器的数据库或文件中选取并进行编辑和重新组织,这是重组数据。复制数据是指相同的数据在不同的地方存储几个副本,可以避免数据的传输。子集数据是复制数据的一种形式,两者的区别是子集数据没有完整的模式。划分数据是指同一模型的数据存储在不同机器时,每台机器存储不同的数据,每台机器具有不同的记录,但是构造形式和使用的程序是相同的。

26.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。

27.D

28.B解析:结构化生命周期的系统设计阶段是结构化设计的中间阶段,实现怎么做。一共可以分为两个小阶段,分别

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论