2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

2.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

3.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

4.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

5.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

6.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

7.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

8.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

9.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

10.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

二、2.填空题(10题)11.面向数据流的设计方法定义一些不同的映射方法,利用这些映射方法可以将______变换成软件结构。

12.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

13.企业模型应该具有几个特性。其中,“模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。”是指企业模型应满足【】性。

14.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

15.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。

16.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:

•全体研究成员必须参与整个活动,对期望结果有一致意见。

•所有______要记录整理好。

•研究成员须建立和理解______及资源生命周期概念。

•研究前收集的信息必须对产品和资源进行说明和估计。

17.信息的收集包括信息和【】两项基本活动。

18.支持企业所必要的逻辑上相关的数据称为【】。

19.在一般意义上,办公信息系统是从技术角度为办公的自动化环境提供支持,多用于解决和支持办公室中的日常事务。从深一层的意义上说,它应体现______的功能,立足于更充分、有效地利用办公信息。

20.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。

三、1.选择题(10题)21.在计算机系统中,允许多个进程同时进入内存并运行,这种方法称为

A.虚拟存储技术B.Spooling技术C.缓冲技术D.多道程序设计技术

22.当前数据库技术的发展已形成各种类型的数据库应用技术,下述:

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据库的研究基础

______是这种发展的推动力

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

23.J.Martin指出,应该结合数据的战略规划进行必要的业务规划,并以企业模型图来表示,而其中以一个动词来命名的最低层被称为

A.过程B.职能C.功能D.活动

24.在三级模式之间引入两级映像,其主要功能之一是()。

A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率

25.以下是关于数据流程图的描述

Ⅰ.数据流程图具有层次结构

Ⅱ.数据流程图应自顶向下、从外而内编制

Ⅲ.数据流程图中的数据流表示了控制的转移流向

Ⅳ.数据流程图中的数据存储是软件运行时所应有的实际数据存储

其中正确的是

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅱ、Ⅳ

26.关系S(S#,SNAME,SEX),C(C#,CNAME);SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S,S#=SC.SANDSEX="女"ANDCNAME="计算机"

B.S,S#=SC.S#ANDC.C#=SC.C#ANDCNAME="计算机"

C.SEX="女"ANDCNAME="计算机"

D.S.S#=SC.S#ANDC.C#=SC.C#ANDSEX="女"ANDCNAME="计算机"

27.关系数据库的规范化理论指出,关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性惟一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

28.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是

A.运算器B.控制器C.存储器D.输入输出设备

29.系统需求定义必须有一些基本要求。其中,“可理解”要求是指

A.所有需求都必须加以适当说明

B.需求之间应该没有逻辑上的矛盾

C.不应有多余的、含混不清的需求说明

D.参加的各方应能以一种共同的方式来解释和理解需求

30.软件的可维护性包括

A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性

四、单选题(0题)31.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

2.C

3.A

4.B

5.D

6.A

7.B

8.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

9.B

10.B

11.数据流图或者DFD数据流图或者DFD解析:数据流程图是导出软件结构图的基础。通过定义一些不同的映射方法,将数据流程图转换成软件结构。

12.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

13.完整完整解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性。

①完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

②适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

14.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

15.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

16.提供或调查的材料资源提供或调查的材料,资源

17.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

18.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

19.信息系统信息系统

20.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。

21.D解析:Spooling技术是用大容量的磁盘作输入输出缓冲区,缓解独享设备数量少、速度慢的矛盾,是一种虚拟设备技术。虚拟存储技术是将进程的部分程序和数据调入内存,其他部分则在需要时通过请求调入的方式调入内存,从而使逻辑地址空间远大于内存容量,使用户程序的大小不受内存实际容量的限制。缓冲技术是指外部设备通过缓冲区交换信息,从而缓解处理机和外部设备速度不匹配的矛盾。多道程序技术是允许多个程序同时进入内存,按进程进行管理。当某个进程不具备运行条件时,就将它挂起,处理机可以运行其他的进程;当该进程再次具备运行条件时,可以重新申请处理机。这样,可以充分提高处理机的效率。

22.D

23.D解析:本题考查企业模型图。企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。故本题选择D。

24.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。

25.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图应具有以下特性:

①数据流程图具有层次结构.即较高层次图上描述不具体的处理应由较低层次的图来细化,直到底层图的处理足够清晰。

②数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

③应对数据流程图中的基本要素,即数据流、处理、数据存储和外部实体给以具体和完整的命名。

④数据流程图中的数据流是在处理、存储和外部实体之间传递的动态数据,而不是控制的转移流向。因此,数据流程图只表示软件对数据的处理动作,而不反映处理的执行顺序。

⑤数据存储是抽象地表示系统长期或暂时存储的静态数据,它并不是软件运行时所应有的实际数据存储。

26.D解析:首先根据属性CNAME的值“计算机”在课程关系C中找到对应的属性C#;然后根据C#的属性值在学生选课关系SC中找到对应的属性S#;最后根据S#的属性值在学生关系S中筛选出属性SEX为“女”的一批学生姓名SNAME。

27.D解析:本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。

28.B解析:冯?诺依曼提出的存储程序工作原理决定了计算机硬件系统的5个基本组成部分,即运算器、控制器、存储器、输入设备和输出设备。运算器是计算机中执行各种算术运算和逻辑运算的部件,也叫算术逻辑单元。存储器是计算机中具有记忆能力的部件,它能根据地址接收和保存指令或数据,并能根据命令提供有关地址的指令或数据。

控制器的主要作用是使整个计算机能够自动地执行程序,并控制计算机各功能部件协调一致地动作。执行程序时,控制器先从主存中按顺序取出程序中的一条指令,解释该指令并形成数据地址,取出所需的数据,然后向其他功能部件发出执行该指令所需的各种时序控制信号。然后再从主存中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论