2022年安徽省巢湖市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年安徽省巢湖市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年安徽省巢湖市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年安徽省巢湖市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年安徽省巢湖市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年安徽省巢湖市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

2.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

3.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

4.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

5.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

6.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

7.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

9.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

二、2.填空题(10题)11.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

12.在原型化的项日管理中,对控制重复周期最有效的因素是______。

13.在Internet网址中的com是表示______。

14.影响软件维护的因素一般包括软件系统的规模、【】和结构。

15.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。

16.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

17.J.Martin清晰地划分了计算机的四类数据环境。并指出,一个高效率和高效能的企业基本上具有第【】类数据环境作为基础。

18.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

19.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

20.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

三、1.选择题(10题)21.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是

A.MIS依赖于DSS,DSS依赖于EDPS

B.EDPS依赖于MIS,MIS依赖于DSS

C.DSS依赖于MIS,MIS依赖于EDPS

D.DSS依赖于MIS,EDPS依赖于MIS

22.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码)。职工(职工号、职工名、部门号、职务、工资)部门(部门号、部门名、部门人数、工资总数)在这两个关系的属性中,只有一个属性是外键(或称外来键、外码、外来码),它是()。

A.“职工”关系的“职工号”B.“职工”关系的“部门号”C.“部门”关系的“部门号”D.“部门”关系的“部门名”

23.J.Martin指出,企业模型应具有三个特性,在下面列出的特性中,______不属于企业模型的特性。

A.完整性B.持久性C.适用性D.原子性

24.以下选项中,哪项不是信息系统开发使用原型法的主要原因?_______

A.为了构造一个工作演示模型以便从用户取得反馈意见

B.为了得到一个更直观、更形象的需求说明

C.为了能及早发现系统开发的难点

D.为了避免大量的重复开发和返工

25.J.Martin认为,在一个组织机构以及它的信息资源中,有一种技术提供了实质性改革其管理过程的机会,它是

A.数据库技术B.通信技术C.多媒体技术D.计算机技术

26.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体B.原型C.抽象思维D.生命期

27.在数据管理技术发展过程中,文件系统和数据库系统的重要区别是数据库系统具有()。

A.数据共享B.数据冗余C.特定的数据模型D.有专门的管理文件

28.设有如下的关系R和S,且属性A是关系R的主码,属性D是关系S的主码。

若关系R和S的关系代数操作的结果T如下:则()。

A.T=πA,C(R)

B.

C.T=πA,C^(R×S)

D.T=πA,C^(σC>5^(R))

29.信息系统是由这样一些学科相互渗透而发展起来的一门边缘学科包括()。

A.信息科学、计算机科学、系统科学、管理科学

B.信息科学、系统科学、管理科学

C.信息科学、计算机科学、系统科学

D.信息科学、计算机科学、系统科学、管理科学、决策科学

30.下面含有非常见的信息系统开发方法体系的是

A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法

四、单选题(0题)31.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

五、单选题(0题)32.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

六、单选题(0题)33.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

参考答案

1.B

2.B

3.D

4.C

5.D

6.D

7.C

8.A

9.A

10.D

11.关系关系

12.费用分配费用分配

13.商业性网站商业性网站

14.年龄年龄解析:影响维护的具体因素有系统的规模(系统规模越大,维护越困难)、系统年龄(系统运行时间越长,在维护中结构的多次修改,会造成维护困难)、系统的结构(不合理的结构会带来维护困难)。

15.数据通信线路数据通信线路

16.基本单元基本单元

17.三或四三或四解析:J.Martin清晰地划分了计算机的四类数据环境分别是数据文件、应用数据库、主题数据库和信息检索系统。一个高效率和高效能的企业基本上具有第三类或第四类数据环境作为基础。

18.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

19.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

20.信息信息

21.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。

22.B解析:所谓外码,就是关系中的某个属性不是该关系的主码或主码的一部分,却是另外一个关系的主码。在选项中,选项A和选项C都是主码,选项D只是一个普通属性,只有选项B是外码,因为“职工”关系的主码是“职工号”,“部门号”是“部门”关系的主码,也是“职工”关系中的一个属性。

23.D解析:Martin指出企业模型应具有如下三个特性:完整性,模型应提供组成企业的各个职能范围各种业务活动过程,各种活动的一个管理技术完整的图表。适用性,应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的。持久性,只要企业的目标保持不变,该模型就应该保持正确和有效。原子性是事务的特性;而并不是企业模型的特性。

24.D解析:原型化策略的假设之一是大量的反复,它是不可避免的,是必要的,应该加以鼓励。选项D的说法不符合原型化策略。

25.A解析:J.Martin认为,在一个组织机构以及它的信息资源中,数据库技术提供了实质性改革其管理过程的机会。

26.C

27.C解析:在数据管理技术发展过程中,文件系统和数据库系统的重要区别是数据库系统具有特定的数据模型。相关知识点:文件系统管理数据的特点有数据可以长期存储:由文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论