(备考2023年)安徽省滁州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)安徽省滁州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)安徽省滁州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)安徽省滁州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)安徽省滁州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)安徽省滁州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

2.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

7.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

8.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

9.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

10.口令机制通常用于____。

A.认证B.标识C.注册D.授权

二、2.填空题(10题)11.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。

12.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

13.数据库中的数据可分为两类:用户数据和【】。

14.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

15.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

16.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

17.一般说来,在信息系统开发中应用【】的技术比应用正在探索的技术更有助于系统开发的成功和减少风险。

18.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

19.SQL中把关系叫做【】。

20.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME=‘数据库技术’

ANDS.S#=SC.S#

AND______

三、1.选择题(10题)21.基于空间分布的管理信息系统结构可以分为

A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统

B.集中式系统和分布式系统

C.基于广域网和局域网的系统

D.基于客户机和服务器的系统

22.当前,很多采用的需求定义方法是一种什么或者称为预先定义的方法?

A.严格的B.顺序的C.求精的D.抽象的

23.J.Manin将计算机的数据环境分为四种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件’

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

24.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

25.下面2题是基于以下的说明:设有供应商关系S和零件关系P如图所示。它们的主码分别是“供应商号”和“零件号”。而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,蓝)。(这里假定DBMS不支持级联修改功能)供应商关系S:

今向关系P插入新行,新行的值分别列出如下

Ⅰ.('201','白','S10')

Ⅱ.('301','红','T11')

Ⅲ.('301','绿','B01')

它们中哪个(些)不能被插入?

A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ

26.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即过程设计和

A.程序设计B.结构设计C.系统设计D.详细设计

27.BSP方法的产品/服务的生命周期中,下列哪个阶段与开发资源有关?

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

28.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

29.确定企业主题数据库是战略数据规划的重要内容之一。主题数据库的概念与BSP方法中的()概念是相当的。

A.实体分析B.数据库C.数据结构D.数据类

30.战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下列哪个不属于这些途径?()

A.BSP研究B.主题数据库研究C.关键成功因素D.结构化程序设计

四、单选题(0题)31.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

五、单选题(0题)32.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

六、单选题(0题)33.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

参考答案

1.A

2.B

3.D

4.D

5.C

6.A

7.B

8.A

9.C

10.A

11.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。

12.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

13.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)

14.加密密钥和解密密钥加密密钥和解密密钥

15.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

16.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

17.成熟成熟解析:由于计算机硬件技术的发展十分迅速,技术更新快,人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,选择较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。

18.数据的类型和结构数据的类型和结构

19.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中式系统和分布式系统两大类。选项A)基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统是分布式系统在实现时的两种不同情况。选项D)中所说的客户机和服务器模式是通信网络连接计算机的一种体系结构。选项C)中的广域网和局域网是计算机网络的两种不同类型。

22.A解析:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法,从概念上讲一个负责第一的小组试图全面彻底地预先指出对应用来说是合理的业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。

23.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由低到高的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。

24.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

25.D解析:实体完整性要求关系的主码不能重复,故Ⅰ不能被插入;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值,故Ⅱ不能被插入;用户定义的完整性要求“颜色”属性只能取(红,白,蓝),故Ⅲ不能被插入。

26.B解析:程序设计,特别是对复杂的大型程序设计而言,人们通常分为两个阶段完成:结构设计和过程设计。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

27.B解析:生命周期的各个阶段的描述是:

1)需求。决定需要多少产品和资源,获取它们的计划,以及执行计划所要求的度量和控制。

2)获取。开发一种产品或一项服务,或者去获得开发中所需要的资源。

3)经营和管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储和服务。

4)回收或分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。

28.A

29.D解析:战略数据规划中的主题数据库的概念与BSP方法中的数据类相当,例如,产品、客户、订货等等就是典型的主题。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。

30.D解析:本题考查战略数据规划的途径。战略数据规划方法是一套完整的信息资源开发的方法和策略,它是一种方法,不涉及具体的程序设计。故本题选择D。

31.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论