2021-2022学年山东省聊城市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021-2022学年山东省聊城市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021-2022学年山东省聊城市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021-2022学年山东省聊城市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021-2022学年山东省聊城市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年山东省聊城市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

2.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

3.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

4.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

5.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

6.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

9.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

10.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

二、2.填空题(10题)11.SQL语言中,提供对数据的检索、更新等功能的语言是【】。

12.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

13.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。

14.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

15.系统设计报告的主要内容是【】状况。

16.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

17.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

18.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

19.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

20.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

三、1.选择题(10题)21.在MIS中,将管理分为三个层次,下列哪个称谓不属于这三个层次?

A.战略计划B.管理控制C.执行控制D.业务控制

22.计算管理信息系统有其特定的包含内容,如:

Ⅰ.事务处理

Ⅱ.信息管

Ⅲ.决策支持

Ⅳ.办公事务

下述()不属于其固有内容。

A.Ⅲ和ⅣB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅳ

23.软件维护是指系统交付使用后对软件所做的改变,以下

Ⅰ.改正程序中存在的错误和不足

Ⅱ.使软件能适应新的软、硬件环境

Ⅲ.增加新的应用内容和功能

哪个(些)是需要进行软件维护的原因?

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

24.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是

A.90000B.30000C.10000D.400

25.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

26.原型化方法的使用有一定的局限性,主要表现在

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原型化开发人员

27.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

28.原型法开发步骤中,哪一步与集成化字典有密切关系?

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

29.BSP方法的主要目标是为企业制定一个信息系统的总体

A.方案B.设计C.框架D.规划

30.计算机应用广泛,而其应用最广泛的领域为

A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制

四、单选题(0题)31.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

五、单选题(0题)32.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

六、单选题(0题)33.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

参考答案

1.C

2.B

3.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

4.C

5.D

6.B

7.B

8.D

9.B

10.C

11.数据操纵语言或DML数据操纵语言或DML

12.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

13.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。

14.投资投资

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

17.特定应用特定应用

18.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

19.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

20.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

21.D解析:按企业的活动层次,信息管理系统可划分为:战略计划子系统、管理控制子系统、执行控制子系统。[考点链接]基于职能的分解。

22.D

23.D解析:本题考查软件维护的原因。软件维护是指系统交付使用以后对它所做的改变,也是软件生存周期中最后的一个阶段,改变的原因通常是:改正程序中存在的错误和不足,使软件能适应新的硬、软件环境,增加新的应用内容和功能。题中所述都是需要进行软件维护的原因,故选择D。

24.B解析:按照集合论的观点,关系被定义为:设有属性A1,A2,…,An,它们分别在域D1,D2,…,Dn中取值,则这些域的笛卡尔积D1×D2×…×Dn的任一个子集称为域D1,D2,……,Dn上的一个n元关系。

25.B明确提出“战略数据规划”这一概念是美国的詹姆斯马丁(JamesMartin).他认为:战略数据规划是通过一系列步骤来建造组织的总体数据模型。而总体数据模型是按实体集群划分的、针对管理目标的、由若干个主题数据库概念模型构成的统一体,在实施战略上既有集中式又有分布式,分期分批地进行企业数据库构造。

26.C解析:原型化方法的使用具有一定的局限性,主要表现在对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难。比如:对于大量运算的、逻辑性较强的程序模块等。[考点链接]原型工作环境。

27.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。

28.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用于定义应用,而且必须记录系统成分之间的所有关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

29.D解析:BSP方法是企业系统规划方法的简写,它着重于帮助企业作出信息系统的规划,来满足其近期的和长期的信息需求。

30.B解析:计算机主要应用领域包括科学计算、实时控制、数据处理及办公自动化、通信、教育及娱乐等,其中应用最广泛的领域是数据处理与办公自动化。

31.B

32.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

33.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论