2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

2.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

3.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

4.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

5.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

6.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

7.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

二、2.填空题(10题)11.在软件研制过程中,CASE是指______。

12.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。

13.企业管理信息系统的基本构成可以理解为由【】和计算机系统两部分组成。

14.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。

15.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

16.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

17.一个信息系统的战略应当表达出企业的【】的需求。

18.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。

19.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

20.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

三、1.选择题(10题)21.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

22.开发策略是根据下列哪项和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

23.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

24.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是要建立()。

A.软件结构B.软件流程C.软件模型D.软件模块

25.原型开发可借助可:许多工具,下列()工具用于存储系统的实体定义和控制信息。

A.集成数据字典B.屏幕生成器C.原型开发平台D.非过程报告书写器

26.用BSP方法对企业信息系统建设进行研究结束后,尚存在很多要继续完成的后续工作,但它为系统提供了一个完整的

A.规划B.设计C.分析D.计划

27.下列描述中,对办公自动化最恰当的称谓是

A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

28.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

29.下列关于网络安全服务的叙述中,哪一个是错误的?

A.应提供访问控制服务以防止用户否认已接收的信息

B.应提供认证服务以保证用户身份的真实性

C.应提供数据完整性服务以防止信息在传输过程中被删除

D.应提供保密性服务以防止传输的数据被截获或篡改

30.在OLAP中,选定多维数组的一个三维子集的动作称为

A.切片B.切块C.旋转D.钻入

四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

参考答案

1.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

2.D

3.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:

①每一系统的范围。

②产生、控制和使用的数据。

③系统与系统之间的关系。

④对给定过程的支持。

⑤子系统之间的数据共享。

信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n

4.C

5.D

6.A

7.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

8.A

9.A

10.C

11.计算机辅助软件工程计算机辅助软件工程

12.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。

13.管理模型管理模型

14.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

15.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

16.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

17.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

18.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

19.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

20.内模式内模式

21.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。

22.B解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略,才能保证系统建设从开始就可行而有效。

23.D解析:企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。开发计划制定是帮助管理部门对所建议的项目做出决策。信息总体结构定义是对目前情况的研究转向对将来计划的综合的主要步骤。数据类定义,识别和定义由定义企业过程产生、控制和使用的数据,是支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归类。

24.A

25.A

26.A解析:BSP的主要目标是为企业制定一个信息系统的总体规划。

27.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。

28.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:

①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。

②充分考虑系统的投资的效益的比例。

③系统的效率和质量是系统能否推广应用和产生效果的基本保证。

④系统的可扩展性和可变性应在系统的设计中体现。

⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。

⑥应将系统的安全性作为重点设计。

⑦产生完备的系统设计报告,以它作为系统实施的依据。

29.A解析:本题是对网络安全服务功能的考查。一个功能完备的网络系统应该提供以下基本的网络安全服务功能:保密性、认证、数据完整性、防抵赖和访问控制。其中保密性服务的目标是防止传输的数据被截获与篡改;认证服务是要解决网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒,伪装等问题;数据完整性服务是用来保证发送的信息与接受数据的一致性,防止出现信息在传输过程中被插入、删除的问题;防抵赖的目的是用来保证源结点用户和目的结点用户不能对已发送或已接收的信息予以否认;访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论