2022-2023学年四川省绵阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年四川省绵阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年四川省绵阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年四川省绵阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年四川省绵阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年四川省绵阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

5.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

6.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

7.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

9.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

10.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

二、2.填空题(10题)11.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

12.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

13.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

14.在软件生命周期的各阶段会产生一系列的文件,如手册、数据和程序,它们总称为【】。

15.计算机中对数据进行加工与处理的部件,通常称为()。

16.第一代计算机使用的逻辑部件是上【】。

17.在软件系统设计中,若一个模块把开关量、名字等信息直接送人另一模块,则称为______耦合。

18.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

19.客户机/服务器结构是一种基于【】的分布式处理系统。

20.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

三、1.选择题(10题)21.下列作业调度算法中最短的作业平均周转时间是()。

A.先来先服务B.短作业优先C.最高响应比优先D.优先数法

22.在三级模式之间引入两级映像,其主要功能之一是()。

A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率

23.数据库管理系统(DBMS)是位于()之间的一层数据管理软件。

A.OS与用户B.硬件与软件C.OS与DBD.OS与硬件

24.如果系统在执行一个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。那么这类系统的结构是()。

A.顺序结构B.闭环结构C.有反馈结构D.无反馈结构

25.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

26.设有关系R,S和T如下,关系T是由关系R和S经过()操作得到的。

A.R∪SB.R-SC.R∩SD.R×S

27.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括

A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案

28.SQL的ALTERTABLE语句的作用是

A.删除表中的数据B.建立一个新表C.修改表的结构D.更新表中的数据

29.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

30.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?

A.需求分析B.详细设计C.总体设计D.测试调试

四、单选题(0题)31.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

六、单选题(0题)33.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

参考答案

1.D

2.B

3.C

4.D

5.B

6.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

7.A

8.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

9.C

10.A

11.信息被伪造信息被伪造

12.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

13.数据类数据类

14.软件配置软件配置

15.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

16.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

17.控制控制解析:若一模块明显地把开关量、名字等信息传入另一模块,控制另一模块的功能称为控制耦合。

18.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

19.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

20.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

21.B解析:计算响应短的作业优先算法是依据输入其中的作业提出的计算时间为标准,优先选择计算时间短且资源能得到满足的作业。在这一算法中有最短作业平均周转时间。

22.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。

23.A解析:数据库管理系统是专门用于管理数据的软件系统,它是介于操作系统和用户之间的一层数据管理软件。

24.D解析:无反馈结构指系统在执行—个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。

25.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。

26.C

27.D解析:一般的大型企业级的信息系统设计报告应包括:

1)应用软件和数据库设计

2)系统运行环境和软件、硬件配置报告

3)系统的网络与通信的设计和实施方案

4)数据流程图、数据存储及数据字典是系统分析报告的内容,网络协议标准和保密条例不是信息系统设计应该包括的内容。

28.C解析:SQL中,删除表中的数据使用命令DELETEFROM……;建立一个新表使用命令CREATETABLE……;修改表的结构使用命令ALTERTABLE……;更新表中的数据使用命令UPDATE…SET…。所以ALTERTABLE语句的作用是修改表的结构。

29.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

30.C解析:总体设计的基本任务是:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论