(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

2.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

3.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

4.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

5.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

6.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

7.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

8.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

9.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

10.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

12.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

13.利用二维表来表示数据及其联系的数据库是【】数据库。

14.关系模型用【】实现表与表之间的联系。

15.JamesMartin认为企业信息系统的建设应以【】为中心。

16.在战略数据规划方法中开发出来的企业模型应具有这样一些特性:完整性、【】、持久性。

17.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。

18.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

20.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

三、1.选择题(10题)21.按宏观上信息管理的主要特征可把信息管理划分为哪三个主要发展阶段?

A.传统管理时期、技术管理时期和资源管理时期

B.传统管理时期、资源管理时期和技术管理时期

C.单项管理时期、综合管理时期和系统管理时期

D.技术管理时期、系统管理时期和综合管理时期

22.只要企业的目标保持不变,企业模型就应该保持正确和有效。这个特性称为()。

A.完整性B.适用性C.持久性D.安全性

23.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人—机系统

D.开发人员难于跟上技术更新

24.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

25.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

26.BSP的具体目标可以归纳为五条,下列()是以最高效率支持企业目标的。

A.避免主观性B.保护投资C.资源管D.改善管理与客户关系

27.计算机信息管理的发展顺序依次为()。

A.MIS、DDS、EDP、TPS

B.EDP、TPS、MIS、DDS

C.DDS、MIS、TPS、EDP

D.EDP、MIS、DDS、TPS

28.下面关于PC机CPU的叙述中,不正确的是()。

A.为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据

B.CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

C.所有PC机的CPU都具有相同的机器指令

D.CPU至少包含一个处理器,为了提高计算速度,CPU也可以由二个、四个、八个甚至更多个处理器组成

29.模块独立性是软件结构化设计方法的一个基本原则,以下哪种情形模块独立性最好?()

A.耦合性强,内聚性弱B.耦合性弱,内聚性强C.耦合性强,内聚性强D.耦合性弱,内聚性弱

30.数据库应用系统中的基本逻辑工作单位是____。

A.一个查询B.一个过程C.一个事务D.一个程序

四、单选题(0题)31.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

五、单选题(0题)32.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

六、单选题(0题)33.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

参考答案

1.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

2.B

3.C

4.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

5.B

6.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

7.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

8.B

9.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

10.A

11.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

12.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

13.关系关系

14.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

15.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

16.适用性适用性解析:在战略数据规划方法中开发出来的企业模型应具有这样一些特性:完整性、适用性、持久性。

17.为用户提供因特网接入服务为用户提供因特网接入服务

18.基本单元基本单元

19.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

20.加密密钥和解密密钥加密密钥和解密密钥

21.A解析:按宏观上信息管理的主要特征可把信息管理划分为传统管理时期、技术管理时期和资源管理时期3个主要发展阶段。

22.C解析:J.Martin指出,企业模型应具有如下特性:完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表;适用性:该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的;持久性:只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然使用。

23.C解析:面向管理的信息系统建设之所以具有社会性的一面;是因为它本质上是一种人—机系统,在运行中要处理好复杂的人与人之间等多种关系。这些关系的协调和处理都是系统分析人员和组织管理人员的工作内容和职责,因此面向管理的信息系统建设是极其复杂和艰巨的。

24.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

25.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

26.C

27.B

28.C

29.B解析:本题考查模块独立性的度量。模块独立性是由内聚性和耦合性两个指标来度量的。内聚性是度量一个模块功能强度的一个相对指标。耦合性则用来度量模块之间的相互联系的程度。耦合性越弱,内聚性越强,则模块独立性越好。故本题选择B。

30.C解析:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。

31.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

32.B

33.B(备考2023年)黑龙江省齐齐哈尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

2.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

3.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

4.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

5.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

6.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

7.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

8.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

9.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

10.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

12.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

13.利用二维表来表示数据及其联系的数据库是【】数据库。

14.关系模型用【】实现表与表之间的联系。

15.JamesMartin认为企业信息系统的建设应以【】为中心。

16.在战略数据规划方法中开发出来的企业模型应具有这样一些特性:完整性、【】、持久性。

17.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。

18.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

19.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

20.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

三、1.选择题(10题)21.按宏观上信息管理的主要特征可把信息管理划分为哪三个主要发展阶段?

A.传统管理时期、技术管理时期和资源管理时期

B.传统管理时期、资源管理时期和技术管理时期

C.单项管理时期、综合管理时期和系统管理时期

D.技术管理时期、系统管理时期和综合管理时期

22.只要企业的目标保持不变,企业模型就应该保持正确和有效。这个特性称为()。

A.完整性B.适用性C.持久性D.安全性

23.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人—机系统

D.开发人员难于跟上技术更新

24.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

25.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

26.BSP的具体目标可以归纳为五条,下列()是以最高效率支持企业目标的。

A.避免主观性B.保护投资C.资源管D.改善管理与客户关系

27.计算机信息管理的发展顺序依次为()。

A.MIS、DDS、EDP、TPS

B.EDP、TPS、MIS、DDS

C.DDS、MIS、TPS、EDP

D.EDP、MIS、DDS、TPS

28.下面关于PC机CPU的叙述中,不正确的是()。

A.为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据

B.CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

C.所有PC机的CPU都具有相同的机器指令

D.CPU至少包含一个处理器,为了提高计算速度,CPU也可以由二个、四个、八个甚至更多个处理器组成

29.模块独立性是软件结构化设计方法的一个基本原则,以下哪种情形模块独立性最好?()

A.耦合性强,内聚性弱B.耦合性弱,内聚性强C.耦合性强,内聚性强D.耦合性弱,内聚性弱

30.数据库应用系统中的基本逻辑工作单位是____。

A.一个查询B.一个过程C.一个事务D.一个程序

四、单选题(0题)31.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

五、单选题(0题)32.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

六、单选题(0题)33.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

参考答案

1.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

2.B

3.C

4.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

5.B

6.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

7.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

8.B

9.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

10.A

11.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

12.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

13.关系关系

14.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

15.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

16.适用性适用性解析:在战略数据规划方法中开发出来的企业模型应具有这样一些特性:完整性、适用性、持久性。

17.为用户提供因特网接入服务为用户提供因特网接入服务

18.基本单元基本单元

19.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

20.加密密钥和解密密钥加密密钥和解密密钥

2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论