




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年江苏省泰州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
2.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
3.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
4.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
5.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
6.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
7.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
10.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
12.系统初步调查主要目标就是从【】人员和管理人员的角度看新项目开发有无必要的可能。
13.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么R
S操作结果的属性个数为【】。
14.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
16.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。
17.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动和【】。
18.在软件工程中,开发阶段包括【】、概要设计、详细设计、编码及测试几个小阶段。
19.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。
20.J.Marfin指出,企业模型应具有完整性、适用性和【】性。
三、1.选择题(10题)21.数据模型一般分为概念模型和结构模型。以下属于概念模型的是
A.E-R模型B.层次模型C.网状模型D.关系模型
22.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。
A.数据定义功能B.数据管理功能C.数据操作功能D.数据控制功能
23.软件工程的需求分析阶段,其主要任务是要明确系统的()。
A.运行平台B.业务流程C.软件结构D.数据结构
24.绘制数据流程图的基本原则是
A.自顶向下,逐步求精B.模块化C.自底向上,逐步求精D.集成化
25.软件生命周期法非常强调用户参与的重要性,在整个软件生命周期中,用户的参与主要体现在()。
A.软件定义期B.软件开发期C.软件维护期D.整个软件生命周期过程中
26.CPU状态分为目态和管态两大类,从目态转换到管态的惟一途径是
A.运行进程修改进程状态字B.中断屏蔽C.中断D.进程调度程序
27.在软件质量因素中,软件在异常条件下仍能运行,称为软件的
A.安全性B.健壮性C.可用性D.可靠性
28.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
29.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
30.设有如下关系模式:R(A,B,C,D,E),其中R上函数依赖集为:F={(A,B)→E,E→C,C→D}。则在函数依赖的范围内该关系模式最高属于
A.1NFB.2NFC.3NFD.BCNF
四、单选题(0题)31.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
六、单选题(0题)33.一个信息系统的长期目标应包括下列哪些内容?
Ⅰ.支持企业的战略目标
Ⅱ.支持企业各管理层的需求
Ⅲ.为企业提供一致的数据
Ⅳ.应该适应企业机构/体制改变
Ⅴ.从子系统按优先次序实现信息系统总体结构
A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ
参考答案
1.B
2.A
3.D
4.A
5.A
6.A
7.C
8.A
9.B
10.A
11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
12.系统分析系统分析解析:系统初步调查主要目标就是从系统分析人员和管理人员开始的。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者(管理者)和领导者。
13.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。
14.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
15.结构结构
16.材料材料解析:BSP认为基本支持资源共有四种:即材料、资金、设备和人员。
17.业务活动过程业务活动过程解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型按照“职能区域—业务过程—业务活动”这样的三层结构来组织。
18.需求分析需求分析
19.完整性完整性
20.持久持久解析:J.Martin指出,企业模型应具有完整性、适用性和持久性。完整性是指模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。适用性是指模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。,持久性是指只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
21.A解析:数据库结构的基础是数据模型。数据模型是描述数据、数据联系、数据操作、数据语义以及一致性约束的概念工具的集合。数据模型分为概念模型和结构模型。概念模型也称信息模型,它是按用户的观点来对信息和数据建模,主要用于数据库设计中概念模型设计。其特点是提供灵活的结构组织能力,允许显式定义数据间约束。著名的实体—联系模型(E-R模型)就是概念模型。
22.C解析:数据库管理系统有数据定义功能、数据管理功能、数据操作功能和数据控制功能几种,这里的对数据的查询、插入、修改和删除是属于数据操作功能。
23.B解析:需求分析阶段是面向“问题”的,主要对用户的业务活动进行分析,明确在用户的业务环境中软件系统应该做什么。故选项B最符合题意。
24.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。所以绘制数据流程图的原则是分层进行,自顶向下,逐步求精。
25.A
26.C解析:在通常情况下,操作系统在管态下运行,用户程序在目态下运行。目态转换到管态意味着用户程序可以执行特权指令,可以执行操作系统的全集,可以访问全部存储器和寄存器,惟一的途径是通过中断。
27.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。
28.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
29.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
30.B解析:本题考查关系模式的规范化。关系R的每个分量都是不可分的数据项,属于1NF。若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。在这个关系中,非主属性C、D、E完全函数依赖于码(A,B),故属于2NF
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年云计算服务模式创新与市场竞争格局预测研究报告
- 2025年元宇宙社交平台虚拟现实社交场景构建与用户体验研究
- 2025届云南省云南大附中(一二一校区)八年级英语第二学期期中质量检测试题含答案
- 四川省锦江区七中学育才2025年英语八下期中复习检测试题含答案
- 2025年医院信息化建设医疗质量管理评估报告
- 2025年医药企业研发外包(CRO)与临床试验数据安全与隐私保护法规解读报告
- 2025年医药流通行业供应链与成本控制策略创新研究报告
- 2025年医药流通行业供应链优化与成本控制管理创新报告
- 2025年数字货币行业监管政策对加密货币市场的影响报告001
- 保洁安全培训试题及答案
- 2025年庆祝建党104周年党章知识竞赛测试题库及答案(共50题)
- 2025山煤国际井下岗位高校毕业生招聘300人(山西)笔试参考题库附带答案详解
- 生物安全培训知识课件
- 2023版《护理分级标准》解读
- 2025年贵州省普通高中学业水平模拟考试物理试卷
- 新疆维吾尔自治区2024年普通高校招生单列类(选考外语)本科一批次投档情况(文史)
- 委托收款协议书模板
- 信息系统的使用与维护管理制度
- 常州保安证考试题及答案
- 全国中小学生学籍信息管理系统用户操作手册(学校级)
- 2025年北京市第一次普通高中学业水平合格性考试仿真模拟物理试卷01(解析版)
评论
0/150
提交评论