2021-2022学年山东省济宁市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年山东省济宁市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年山东省济宁市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年山东省济宁市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年山东省济宁市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年山东省济宁市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

3.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

7.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

9.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

10.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

二、2.填空题(10题)11.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

12.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。

13.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

14.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

16.识别企业过程的三个主要资源是计划和控制资源、产品/服务资源、______资源。

17.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。

18.一个数据库的数据模型至少应该包括以下三个组成部分:【】、数据操作和数据的约束条件。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.城域网的英文缩写是______。

三、1.选择题(10题)21.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是

A.MIS依赖于DSS,DSS依赖于EDPS

B.EDPS依赖于MIS,MIS依赖于DSS

C.DSS依赖于MIS,MIS依赖于EDPS

D.DSS依赖于MIS,EDPS依赖于MIS

22.在SQL语言中,能正确实现级联删除的命令是()。

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONDELETENULLIFIES

D.ONDELETEDEFAULT

23.网络的以下基本安全服务功能的论述中,()是有关数据完整性的论述。

A.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型

24.计算机系统的基本组成,一般应包括

A.硬件和软件B.主机和外部设备C.CPU和内存D.存储器和控制器

25.在数据库中,产生数据不一致的根本原因是________。

A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余

26.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

27.数据流程图描述数据在信息系统中流动和被处理变换的过程,它是以图示的方法来表示

A.软件模型B.软件功能C.软件结构D.软件加工

28.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

29.在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?

A.交互终端B.批量打印终端C.专门演示室D.软件文档

30.用来表示数据在系统中各种物理构成元素,如程序、设备和数据之间的流动状况的工具是()。

A.数据流程图B.系统流程图C.模块结构图D.IPO图

四、单选题(0题)31.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

六、单选题(0题)33.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

参考答案

1.A

2.A

3.D

4.B

5.A

6.D

7.B

8.D

9.B

10.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

11.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

12.面向管理面向管理

13.数据的类型和结构数据的类型和结构

14.技术技术

15.结构结构

16.支持性支持性解析:识别企业过程的三个资源是计划和控制、产品/服务、支持性资源。

17.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。

18.数据结构数据结构解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此,数据模型通常由数据结构、数据操作和完整性约束三部分组成。

19.规划规划

20.MAN

21.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。

22.A解析:本题考查SQL语句的级联删除功能。SQL语句中级联删除的语句是ONDELETECASCADES,故本题选择A。RESTRICTED表示受限删除,NULLIFIES表示置空值删除,DEFAULT表示默认情况。

23.C

24.A

25.D解析:由于数据冗余,有时修改数据时,一部分数据修改,而另一部分没有修改,造成同一种数据有多个值,产生数据不一致。

26.D解析:企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。开发计划制定是帮助管理部门对所建议的项目做出决策。信息总体结构定义是对目前情况的研究转向对将来计划的综合的主要步骤。数据类定义,识别和定义由定义企业过程产生、控制和使用的数据,是支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归类。

27.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能。

28.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

29.C解析:用于开发原型-的自封闭式工作环境。有利于促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。

30.B解析:数据流程图是通过外部实体、加工处理、数据存储、数据流等要素表示系统对数据的处理逻辑,是软件系统逻辑模型的描述,因此与设备是无关的。模块结构图则利用层次结构表达了软件系统的模块划分与模块之间的结构关系。IPO图则是对模块结构图中的模块属性提供进一步的信息,包括模块的输入数据、输出数据和模块的数据处理动作等。

31.C

32.B

33.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论