2021-2022学年甘肃省定西市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年甘肃省定西市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年甘肃省定西市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年甘肃省定西市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年甘肃省定西市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年甘肃省定西市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

2.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

3.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

6.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

7.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

8.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

9.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

10.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

二、2.填空题(10题)11.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

12.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

13.图书情报系统属于【】类型信息系统。

14.办公信息系统是随着微型计算机技术和计算机局域网络技术的发展产生的一类面向______的信息处理系统。

15.在系统设计阶段考虑一会保证软件和数据安全可靠运行的措施是十分必要的。______是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

16.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

17.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

18.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

19.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

20.信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止______的用户对文件进行访问。

三、1.选择题(10题)21.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

22.J.Martin指出,应该结合数据的战略规划进行必要的业务规划,并以企业模型图来表示,而其中以一个动词来命名的最低层被称为

A.过程B.职能C.功能D.活动

23.开发信息系统要进行可行性研究,下列项目中的()属于可行性研究的内容。

Ⅰ.技术可行性分析

Ⅱ.经济可行性分析

Ⅲ.操作可行性分析

Ⅳ.社会可行性分析

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

24.从用户的角度看,实现虚拟存储器后

A.提高了内存利用率B.提高了存储速度C.不再受内存实际容量的限制D.需要用好的高度算法进行调出和装入

25.为了检查应用程序,应用程序可以分成4类,其中表示程序与它所服务的业务过程和使用的数据都不在同一地点的是哪一类,并且此类程序也是应该避免的?

A.0类B.1类C.2类D.3类

26.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因()属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

27.收集和整理系统数据的组织或人员是

A.业务分析员B.信息资源委员会C.最终用户委员会D.系统分析设计员

28.在关系数据库中,元组的集合称为关系。通常标识元组的属性或最小值属性称为()。

A.主键B.索引C.字段D.标记

29.下列哪一(些)项属于询问—应答式协议?

I.私钥密码技术Ⅱ.公钥密码技术

A.只有IB.只有ⅡC.I和ⅡD.都不是

30.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。

A.企业图B.实体图C.矩阵图D.功能图

四、单选题(0题)31.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

六、单选题(0题)33.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

参考答案

1.A

2.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

3.D

4.E

5.B

6.B

7.A

8.A

9.C

10.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

11.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

12.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

13.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

14.行政管理部门行政管理部门解析:办公室自动化系统为办公自动化提供技术支持,多用于解决一些事务型机关办公中的事务处理工作。基本功能包括与办公信息有关的数据采集、整理、存储、传送、管理、加工等,以及处理确定性事务和非确定性事务,提供办公环境的必须技术手段。办公系统是面向行政管理的信息处理系统。

15.信息安全或计算机安全信息安全或计算机安全

16.企业模型企业模型

17.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

18.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

19.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

20.未授权或非法未授权或非法

21.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

22.D解析:本题考查企业模型图。企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。故本题选择D。

23.C

24.C解析:虚拟存储器就是把内存与外存有机地结合起来,得到一个容量很大的、速度足够快的“内存”。实现虚拟存储器后,从系统的角度看,提高了内存空间的利用率;从用户的角度看,编制程序不再受内存实际容量的限制。

25.D解析:应用程序可以分为四类:0类与所服务的业务过程和使用的数据在同一地点;1类与所服务的业务过程在不同地点,但和使用的数据在同一地点;2类与所服务的业务过程在不同地点,但和使用的部分数据或全部数据不在同一地点;3类与所服务的业务过程和使用的数据都不在同一地点。其中0类是最需要的,3类程序是应该避免的,常用的是1类程序。

26.B解析:根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。题中“部门”关系中,因部门成员属性而使它不满足第一范式。因为部门成员还可以再分解。

27.A解析:信息资源委员会负责审查和反馈所需要的信息及规划工作;最终用户委员会负责反映最终用户对信息系统的全面需求,系统分析设计员负责系统的分析和设计,收集和整理系统数据是业务分析员的责任,业务分析员负责收集和整理系统数据。

28.A解析:在关系数据库中,元组的集合称为关系。通常标识元组的属性或最小值属性称为主键。

29.C解析:询问—应答式协议是一种识别协议。它的工作原理是验证者提出问题,通常是随机地选择一些称为口令的随机数,由识别者回答,然后由验证者验证其真实性。询问—应答式协议分为两类:一类是基于私钥密码技术的,在这类协议中,验证者知道识别者的秘密;另一类是基于公钥密码技术的,在这类协议中,验证者不知道识别者的秘密。

30.C解析:在战略数据规划方法中,有过程/组织矩阵、企业资源/数据类型矩阵、过程/数据类矩阵等,所以经常使用的是矩阵图。

31.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论