(备考2023年)山东省菏泽市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)山东省菏泽市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)山东省菏泽市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)山东省菏泽市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)山东省菏泽市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山东省菏泽市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

4.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

5.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

6.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

7.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

10.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。

12.【】是软件生命周期的最后一个阶段。

13.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

14.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

15.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

16.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F^

[*]

,用SQL语言的查询语句表示,则为:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

17.设有关系模式R(A,B,C)和S(A,D,E,F)。若将关系代数表达式:用SQL语言的查询语句表示,则有:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

18.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。

19.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据库管理员【】上进行详细设计。

20.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

三、1.选择题(10题)21.在需求分析过程中,对算法的简单描述记录在哪项中?

A.层次图B.数据字典C.数据流图D.IPO图

22.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

23.客观世界的问题都是由客观世界的实体及其相互之间的联系构成的,在面向对象中,把客观世界的实体称为()。

A.对象B.类C.工程D.继承

24.在计算.机的四类数据环境中,使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的。这类数据环境是

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

25.BSP方法的过程定义步骤中,计划和控制活动的第一步是识别过程,下列()活动不属于管理计划和控制活动。

A.操作计划B.管理计划C.资源计划D.组织计划

26.基于决策支持系统的概念以下()观点是错误的。

A.决策支持系统是面向决策者的

B.决策支持系统是以解决半结构化决策问题为主要任务的系统

C.决策支持系统强调决策过程的自动化

D.决策支持系统只是对决策者在决策过程中的工作起支持作用

27.在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是

A.TPS、MIS、DSSB.MIS、DSS、TPSC.DSS、MIS、TPSD.MIS、TPS、DSS

28.用结构化开发方法研制信息系统,需要分阶段进行,下列不属于信息系统开发所包含的内容的是

A.提出任务B.可行性分析C.理论依据判断D.系统实施

29.辅助执行控制的信息系统的特点不包括______。

A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短

30.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序

B.具有恶毒内容的文件

C.具有自我再生能力的程序

D.只通过网络传播的文件

四、单选题(0题)31.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

五、单选题(0题)32.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

参考答案

1.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.A

4.C

5.A

6.A

7.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

8.B

9.A

10.D

11.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

12.维护维护解析:维护是软件生命周期的最后一个阶段。

13.基本单元基本单元

14.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

15.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

16.R.A=S.A

17.R.A=S.AR.A=S.A解析:自然连接的定义是:设关系R和S有相同的属性名Ai(i=1,…,k),则R与S的自然连接是从R×S中选择满足条件的所有元组,再除掉各列后所组成的新关系,记为。而关系R和关系S的相同属性名是A。

18.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。

19.自底向上自底向上解析:本题考查信息资源规划。信息资源规划是由信息资源规划者自顶向下地规划,再由数据库管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

20.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

21.D解析:需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据信息记录在数据字典中,而将对算法的简单描述记录在输入/处理/输出(IPO)图中。

22.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。

23.A解析:面向对象方法认为:客观世界的问题都是由客观世界的实体及其相互之间的联系构成的。把客观世界的实体称为问题对象,而类来描述一组具有相同属性、行为、共同语法特征以及和其他对象有着相同联系的对象。

24.B解析:JamesMartin清晰地区分了计算机的四类数据环境,并指出,一个高效率和高效能的企业应该基本上具有三类或四类数据环境作为基础。

*数据文件。这类数据环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。对于大多数应用项目,都使用这类独立文件。

*应用数据库。这类数据环境使用数据库管理系统,其数据共享程度高于数据文件但低于第三类环境。各独立的数据库是为各独立的应用项目而设计的。

*主题数据库。数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。业务主题的数据间的联系,由共享数据库来表示。

*信息检索系统。这类环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

25.D解析:计划控制一共有4个过程,它们是识别过程、操作计划、管理计划和资源计划。本题的组织计划不属于管理计划和控制的内容。

26.C

27.A解析:从历史,亡看,计算机在企业的应用,是从最基础的数据处理开始的,然后发展到事务或业务处理系统(TPS)阶段,接着是信息管理系统(MIS),现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)。

28.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:

①提出任务②初步调查

③可行性分析④详细调查

⑤系统的逻辑设计⑥系统的物理设计

⑦系统实施⑧系统的运行和维护

由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容,应该产生的工作文档。

29.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。

30.C解析:本题是对计算机病毒概念的考查,计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论