2021年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

2.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

3.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

4.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

5.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

6.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

7.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

9.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

10.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

二、2.填空题(10题)11.在虚拟段页式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则需进行______中断处理。

12.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

13.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

15.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

16.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

17.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

18.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

19.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

20.软件开发资源包括人力资源、软件资源和硬件资源,对每种资源都应指明三点:资源描述,使用资源的起始时间和【】。

三、1.选择题(10题)21.程序测试是一项复杂的工作,一般测试者在进行测试时都需要设计()。

A.数据结构B.测试实例C.测试阶段D.测试方法

22.完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()

A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器

23.在对关系模式进行规范化的过程中,对2NF关系进行投影,消除原关系中非主属性代码的(),得到3NF。

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

24.在下面几种方法中,不是面向对象方法支持的基本活动是()。

A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构

25.信息系统建设涉及到许多学科。下列学科

Ⅰ.管理学科

Ⅱ.决策学科

Ⅲ.计算机学科

Ⅳ.数学

哪些是与信息系统建设有关的学科?

A.ⅠB.Ⅰ和ⅢC.Ⅰ,Ⅱ和ⅢD.全部

26.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

27.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

28.并行性是指两个或多个事件在()发生。

A.同一时刻B.同一时间间隔C.非同一时刻D.同一段时间内

29.下列协议中,哪一个是在传输层定义的?

A.FTPB.RIPC.TCPD.IP

30.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的______的过程,包括确定数据库在物理设备上的存储结构和存取方法。

A.逻辑结构B.物理结构C.概念结构D.层次结构

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

参考答案

1.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。

2.B

3.B

4.C

5.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

6.C

7.C

8.C

9.A

10.D

11.地址越界地址越界

12.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

13.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

14.结构结构

15.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

16.可行性研究可行性研究

17.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

18.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

19.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

20.持续时间持续时间解析:软件开发资源包括人力资源、软件资源和硬件资源。每种资源都应该指明资源的说明、使用资源的起始时间和持续时间。

21.B解析:测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。测试是对软件规格说明、设计和编码的最后复审,所以软件测试贯穿于整个开发期的全过程,并且测试者在进行测试时都需要设计测试实例。

22.D

23.A解析:本题考查第3范式的定义。若关系R错误!不能通过编辑域代码创建对象。2NF,且每一个非主属性都不传递依赖于码,则R错误!不能通过编辑域代码创建对象。3NF,也就是说去掉2NF的传递函数依赖可以得到3NF,故本题选择A。

24.D解析:面向对象方法都支持三种基本的活动:识别对象和类,描述对象和类之间的关系,以及通过描述每个类的功能定义对象的行为。为了发现对象和类,开发人员要在系统需求和系统分析的文档中查找名词和名词短语。当重要的对象被发现后,就要着手建立一组互相关联的模型,详细表示类之间的关系和对象的行为。

25.D解析:信息系统是利用计算机软件、各类分析、计划、控制和决策的模型,以及数据库的用户——机器系统。它能提供信息支持企业的运行、管理和决策功能。该定义说明了它会涉及到管理学科、决策学科和计算机学科。为解决决策也必须还有许多决策算法和理论,也就是说还会涉及到数学。

26.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

27.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

28.A解析:并行性是指两个或多个事件在同一时刻发生。相关知识点:并发性指两个或多个事件在同一时间间隔内发生。

29.C解析:为了保证所有的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论