2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省阜新市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

2.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

3.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

5.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

6.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

7.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

9.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

10.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

二、2.填空题(10题)11.软件模块独立性的两个定型度量标准是______和耦合性。

12.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

13.文档是软件开发人员、维护人员、用户及计算机之间的【】。

14.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

15.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

16.结合【】和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.计算机中对数据进行加工与处理的部件,通常称为()。

18.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。

19.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

20.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

三、1.选择题(10题)21.若关系R和S,T如下图所示,则是执行了哪种操作才得到T?

A.

B.

C.

D.

22.在战略数据规划方法中,J•Martin指出其主题数据库与BSP方法中相当的概念是什么?

A.过程B.数据类C.资源D.信息结构

23.下列几种描述中,对办公自动化的描述最恰当的是()。

A.由人/机组成的信息系统B.辅助办公管理的管理信息系统C.办公决策的决策支持系统D.资源共享的资源网络系统

24.需求定义必须具备下列()属性。

Ⅰ.正确性、必要性

Ⅱ.可理解、可测试、可维护

Ⅲ.完备性、一致性

Ⅳ.非冗余

Ⅴ.安全性

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅣC.Ⅰ、ⅤD.全部

25.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。

A.数据库设计B.数据维护C.数据定义D.数据通信

26.信息资源利用的基本手段是()。

A.将信息资源作为可增值的有价资源

B.实现完全自动化的管理系统和控制系统

C.提高使用计算机的用户的水平

D.建立有效的信息系统

27.下述()不是信息系统逻辑模型的组成部分。

A.业务流程图B.数据字典C.数据流程图D.系统流程图

28.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

29.战略数据规划方法实施时强调有正确的开发策略,并认为其关键应是()。

A.设计方法的选择B.最高管理者参与C.企业部门间沟通D.数据库系统确定

30.现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即()。

A.规划人员B.程序分析员C.系统分析员D.程序设计人员

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

六、单选题(0题)33.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

参考答案

1.C

2.A

3.A

4.C

5.B

6.C

7.D

8.C

9.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

10.D

11.内聚性内聚性

12.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

13.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

14.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

15.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

16.生命周期法、自顶向下结构化方法生命周期法、自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

18.语言处理程序机器语言语言处理程序,机器语言

19.信息信息

20.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

21.A解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A是正确的。

22.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。

23.A解析:办公自动化是面向行政管理部门的信息处理系统,也是一个人/机信息系统。

24.B

25.C

26.D解析:只有建立有效的信息系统,信息资源才能得到充分的利用。

27.D

28.D解析:本题考查信息系统规划小组的组织。一般系统规划小组由组织主管信息系统的领导、系统分析专家和管理专家组成。如何协调好这些人员,当然是企业的高层领导更为合

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论