备考2023年河北省张家口市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年河北省张家口市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年河北省张家口市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年河北省张家口市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年河北省张家口市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年河北省张家口市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

2.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

3.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

4.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

6.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

7.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

8.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

9.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

10.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

二、2.填空题(10题)11.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

12.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

13.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

14.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。

15.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

16.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

17.与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于【】可行性研究的内容。

18.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

19.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

20.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

三、1.选择题(10题)21.企业管理信息系统(MIS)的开发应具备一定的条件,下列所列的条件中最为关键的是()。

A.选择系统开发方法B.确定系统开发策略C.企业高层领导的介入D.吸收MIS建设经验

22.在软件开发过程中,以下说法正确的是()。

A.程序流程图是逐步求精的好工具

B.N-S图不可能任意转移控制,符合结构化原则

C.判定表是一种通用的设计工具

D.程序流程图和N-S图都不易表示模块层次结构

23.TCP/IP是一组

A.局域网技术B.广域网技术C.支持同一计算机(网络)互连的通信协议D.支持异种计算机(网络)互连的通信协议

24.

当删除R中某个学生的记录时,要求同时删除该学生的选课信息。则在定义S的外键时应使用的短语是()。

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONUPDATECASCADES

D.ONUPDATERESTRICTED

25.系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及

A.系统功能模块图B.数据流程图C.数据库设计D.E-R图

26.识别数据类的目的是

Ⅰ.识别在建立信息总体结构中要使用的数据类

Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性

Ⅲ.查明目前的和潜在的数据共享关系

Ⅳ.确定各个过程产生、使用、缺少哪些数据

Ⅴ.发现需要改进的系统

Ⅵ.确定企业的数据政策

Ⅶ.估算数据量以考虑存储空间的大小

A.Ⅱ、Ⅳ和ⅥB.Ⅰ、Ⅲ、Ⅴ和ⅦC.Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ和ⅦD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ和Ⅵ

27.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,不正确的是

A.该方法使信息系统的开发易于适应组织机构的真正需要

B.该方法每一阶段所获得的经验有助于下一阶段的开发

C.由于该方法的演变性质,信息系统难以实现整体性

D.利用该方法所开发的系统可以很好地支持企业的战略目标

28.从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

29.模块的内聚是从功能的角度来度量模块内的联系,内聚度量的是()。

A.通信内聚B.功能内聚C.顺序内聚D.逻辑内聚

30.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.关系模型B.数据操纵功能C.数据维护功能D.数据控制功能

四、单选题(0题)31.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

五、单选题(0题)32.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

六、单选题(0题)33.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

参考答案

1.C

2.C

3.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

4.D

5.A

6.A

7.B

8.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

9.A

10.C

11.原型构造的速度原型构造的速度

12.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

13.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

14.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。

15.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

16.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

17.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。

18.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

19.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

20.动态定义动态定义

21.C解析:企业管理信息系统(MIS)的开发应具备一定的条件,有选择系统开发方法、确定系统开发策略、企业高层领导的介入和吸收MIS建设经验,其中最关键的是企业高层领导的介入。

22.B

23.D解析:TCP/IP是一组通信协议,其中以TCP(传输控制协议)和IP(互联网协议)为主,这些协议构成了一整套适用于不同类型的计算机、不同类型的互联网络的标准。

24.A解析:当关系中的某个属性(或属性组)虽然不是该关系的主键或只是主键的一部分,但却是另一个关系的主键时,称该属性(或属性组)为这个关系的外键。当执行删除操作时,一般只需要检查参照完整性规则。如果是删除被参照关系中的行,检查被删除行在主键属性上的值是否正在被相应的被参照关系的外键引用,若不被引用,可以执行删除操作;若正在被引用,有三种可能的做法:拒绝删除、空值删除和级联删除。本题就是级联删除,级联删除(CASCADES)将参照关系中与被参照关系中要删除元组主键值相同的元组一起删除。受限删除(RESTRICTED)只有参照关系中没有元组与被参照关系中要删除元组主键值相同时才执行删除操作,否则拒绝。置空值删除(SETNULL)删除被参照关系中的元组,同时将参照关系中相应元组的外键值置为空。正确答案为选项A。

25.C解析:系统实施的依据包括:控制结构图、系统配置图、详细设计资料以及数据库设计。系统功能模块图、数据流程图、E-R图是系统分析用到的工具,不是系统实施的依据。

26.D解析:数据类是指支持企业所必要的逻辑上相关的数据。识别数据类的目的是:

①了解目前支持企业过程的数据的准确度和及时性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论