2021-2022学年安徽省六安市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年安徽省六安市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年安徽省六安市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年安徽省六安市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年安徽省六安市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省六安市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

2.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

3.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

5.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

6.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

7.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

8.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

9.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A}。指出R的所有侯选码【】。

12.企业系统规划(BSP)方法是一个转化过程,它将企业的战略转化为【】的战略。

13.在战略数据规划方法中,经常使用的一类简明、直观的图形工具,它就是【】。

14.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

15.国际标准化组织ISO提出的“开放系统互联参考模型(OSI)”有______层。

16.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

17.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。

18.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为【】层。

19.分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型:实体对象、【】和界面对象。

20.用二维表结构表示实体以及实体间联系的数据模型称为______数型。

三、1.选择题(10题)21.关于单元、子程序和子系统的关系,正确的说法是()。

A.单元由子程序组成B.子程序由于系统组成C.单元由子系统组成D.子程序由单元组成

22.在下面列出的数据模型中,哪一个是概念数据模型?()

A.关系模型B.层次模型C.网状模型D.实体、联系模型

23.软件工程是一种______分阶段实现的软件程序开发方法。

A.自底向上B.自顶向下C.逐步求精D.面向数据流

24.在DSS的数据结构中,决策支持系统的核心是

A.数据库B.模型库和数据库C.模型库和方法库D.对话生成管理系统

25.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序

B.具有恶毒内容的文件

C.具有自我再生能力的程序

D.只通过网络传播的文件

26.在对关系模式进行规范化的过程中,对2NF关系进行投影,得到一组3NF关系,消除原关系中非主属性对码的

A.传递函数依赖B.部分函数依赖和传递函数依赖C.连接依赖D.多值依赖

27.模块本身的内聚是模块独立性的重要度量因素之一。在七类内聚中,其有最强内聚的一类是()。

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

28.下面是关于关系数据库视图的描述:

Ⅰ.视图是关系数据库三级模式中的内模式

Ⅱ.视图能够对机密数据提供安全保护

Ⅲ.视图对重构数据库提供了一定程度的逻辑独立性

Ⅳ.对视图的一切操作最终要转换为对基本表的操作

Ⅴ.所有的视图都是可以更新的

以上描述中哪些是正确的?

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正确

29.信息系统开发的战略和策略考虑要贯彻始终。下列不屈于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求;企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

30.软件开发的结构化方法中,常采用数据字典定义数据流图中的所有元索,数据加工是其定义内容之一,下述哪些是常用的定义加工方法?

Ⅰ.结构化语言

Ⅱ.判定树

Ⅲ.判定表

A.只有ⅠB.只有ⅡC.Ⅱ和ⅢD.Ⅰ.Ⅱ和Ⅲ

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.A

2.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

3.B

4.A

5.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

6.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

7.C

8.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

9.B

10.E

11.CE

12.信息系统信息系统

13.U/C矩阵U/C矩阵解析:BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

14.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

15.七七

16.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

17.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。

18.战略计划或战略战略计划或战略解析:企业内有三个不同的计划和控制层,分别是战略计划层—决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略过程;管理控制层—管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源;操作控制层—保证有效率地完成具体的任务。

19.控制对象控制对象解析:分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型。实体对象:封装系统的信息与服务,通常指那些持久对象,用它去确定每个用例中每个对象的责任;控制对象:连接不同事件、不同对象之间通信的对象;界面对象:直接与界面有关系的对象。

20.关系关系

21.D解析:本题考查单元、子程序和子系统的关系。单元、子程序和子系统都是与测试有关的基本概念。单元是程序中最小的和有意义的部分,是可以正式说明的程序段;子程序是由联系紧密的一些单元组成的:子系统是由程序/子程序组成的。只有选项D说法正确。

22.D解析:实体、联系模型属于概念数据模型。

23.B解析:软件工程的主要前提如下:(1)自顶向下分阶段实现的方法要求开发工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构。(2)自顶向下开发要突出强调的是需求稳定不变。(3)求解系统用功能定义:数据的设计要能保持系统功能性和程序模块的独立性,数据需求通过分析系统所需的功能而揭示。

24.B解析:在DSS结构中,数据库和模型库是决策支持系统的核心。无论二库、三库还是其他多库结构,模型库和数据库均为基本组成部分,方法库只在三库结构中出现,对话子系统是决策人员(用户)和决策支持系统联系的接口。

25.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。

26.B解析:3NF要求关系满足2NF,且关系中的每个非主属性不传递依赖于主码。

27.D

28.B解析:视图是定义在基本表之上的,对视图的一切操作最终也要转换为对基本表的操作;视图对重构数据库提供一定程度的逻辑独立性,视图能对机密数据提供安全保护。视图在更新操作时,有一定的条件限制,如果不满足条件,则拒绝该操作。

29.D解析:战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论