(备考2023年)安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

2.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

3.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

5.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

6.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

8.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

9.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

10.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

二、2.填空题(10题)11.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

12.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

13.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

14.联网的各个计算机共享一个公共通信信道,当一台计算机发送信息时,所有其他计算机都能“收听”到此消息,这种网络称为______网络。

15.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

16.在软件工程中,CASE表示【】。

17.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

18.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

19.数据完整性服务用来保证发送信息与【】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。

20.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

三、1.选择题(10题)21.在下面列出的条目中,哪些是数据库系统的组成成员?()Ⅰ.操作系统Ⅱ.数据库管理系统Ⅲ.用户Ⅳ.数据库管理员Ⅴ.数据库

A.Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.都是

22.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的?

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

23.原型化方法是一种()型的设计过程。

A.自外向内B.自顶向下C.自内向外D.自底向上

24.概念模型是指()。

A.实体概念模型在计算机中的数据化表示

B.将信息世界中的信息进行数据化

C.客观存在的事物及相互联系

D.现实世界到机器世界的一个中间层次,也就是信息世界

25.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪个不是对主题数据库提出的要求?

A.主题数据库设计得要尽可能地稳定

B.要求主题数据库不发生变化

C.主题数据库逻辑结构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

26.信息系统开发方法的指导思想、开发策略常常相同或相似于()。

A.网络建设B.软件工程C.数据库设计D.硬件工程

27.在通常情况下,下面的关系中,不可以作为关系数据库的的关系是()。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

28.系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,以下关于系统设备、工具和环境的选择的描述中,不正确的是

A.一般来说,应该选择在本行业中应用较为普遍、成熟的技术

B.提倡运用在研究室、实验室正在研究的最新技术开发信息系统,以提高信息系统的先进性

C.运用成熟的工具和技术开发信息系统可以降低风险

D.信息系统开发必须借助于先进的、自动化的开发工具提高开发效率

29.软件详细设计中描述处理过程的工具很多:

Ⅰ.程序流程图

Ⅱ.数据流程图

Ⅲ.系统流程图

Ⅳ.N—S图

Ⅴ.PAD图

Ⅵ.判定树

Ⅶ.判定表

Ⅷ.伪码

以上工具中,哪些属于软件详细设计使用的工具?

A.Ⅰ、Ⅳ、Ⅴ和ⅧB.Ⅱ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅵ、Ⅶ和ⅧD.Ⅲ、Ⅵ、Ⅶ和Ⅷ

30.以下()不是信息系统的组成部分。

A.数据B.软件C.过程D.人员

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

六、单选题(0题)33.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

参考答案

1.A

2.B

3.A

4.D

5.A

6.A

7.A

8.D

9.A

10.C

11.程序排错程序排错

12.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

13.高高

14.广播式广播式

15.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

16.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。

17.建立概念模型建立概念模型

18.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

19.接收接收解析:数据完整性服务是用来保证发送信息与接收数据的一致性,防止信息在传输过程中被插入、删除的问题。数据完整性服务又可以分为无恢复与有恢复服务两类。

20.数据集合数据集合

21.D解析:数据库是指以数据库方式管理大量共享数据的计算机软件系统,一般由数据库,数据库管理系统及应用系统,数据库管理员和用户构成。核心是数据库管理系统。

22.B解析:实体完整性和参照完整性是关系模型必须满足的完整性约束,必须由DBMS自动支持;而用户定义的完整性是应用领域需要遵循的约束,体现了具体领域中的语义约束,一般由DBMS或工具提供编写手段,由DBMS的完整性检查机制负责检查。

23.A解析:原型化方法是一种自外向内型的设计过程。

24.D解析:概念模型的定义是现实世界到机器世界的一个中间层次,也就是信息世界。相关知识点:概念模型也称信息模型,是独立于任何计算机系统的模型,完全不涉及信息在计算机系统的表示,只用来描述某个特定组织所关心的信息结构。

25.B解析:主题数据库设计得要尽可能地稳定,使其能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独立于硬、软件设备。主题数据库将企业数据划分为可管理的单位。

26.B解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发过程本身是一个社会过程,影响信息系统刀:发成败的因素有体制、政策、法规、观念、技术等。所以,信息系统开发绝不同于相对简单些的网络建设、数据库设计和硬件工程等。

27.D

28.B解析:系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,在系统设备、工具和环境的选择问题上,一个基本的原则是选择本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。

29.A解析:软件详细设计中描述处理过程的工具很多,其中包括:

①程序流程图。②方框图(N-S图)。③问题分析图简称PAD图。④伪码。

本题中涉及的其他集中工具中,数据流程图、判定树、判定表属于结构化分析中使用的工具;系统流程图属于系统总体设计中使用的工具。

30.A

31.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论