(备考2023年)江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江苏省南通市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

4.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

5.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

6.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

7.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

8.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

9.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.分散管理的数据的主要特性是数据在【】产生和使用。

12.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

13.进程在运行过程中,因等待某一事件而暂时不能运行的状态称为【】状态。

14.许多软件成本分析表明,60%至80%的错误来源于【】。

15.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

16.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

17.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

18.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。

19.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

20.由于信息系统是基于业务活动过程的,所以会不因机构变化而______。

三、1.选择题(10题)21.在关系代数中,对有公共属性的两个关系做自然连接之后,新关系的元组个数与原来两个关系的元组个数之和相比较,是<)。

A.等于B.不确定C.大于D.小于

22.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

23.结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和______。

A.基本技术B.指导原则C.理论依据D.信息模型

24.在决策支持系统中有模型库,下述

Ⅰ.战略模型

Ⅱ.战术模型

Ⅲ.运行模型

Ⅳ.模型块和子程序

属于其模型库包含的模型是

A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部

25.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

26.E-R图的主要元素是()。

A.实体、属性和联系B.外模式、概念模式和内模式C.关系模型、网状模型、层次模型D.数据结构、数据操作和数据约束条件

27.在数据库中,产生数据不一致的根本原因是________。

A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余

28.管理信息可以分为不同类型,人才管理信息系统属于()管理信息系统。

A.企业型B.专业型C.办公型D.事务型

29.设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno)。且关系SC的属性“sno”是它的外码。要求grade的取值只能是0~100之间的整数。

关系数据库必须满足以下3类完整性规则:Ⅰ.实体完整性规则Ⅱ.参照完整性规则Ⅲ.用户定义的完整性规则上述两个关系违背了哪个(些)完整性规则?

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

30.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人/机系统

D.开发人员难于跟上技术更新

四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

参考答案

1.D

2.B

3.B

4.B

5.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

6.D

7.B

8.C

9.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

10.C

11.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。

12.完整性完整性

13.等待(或者为阻塞状态)等待(或者为阻塞状态)解析:进程在运行过程中,因等待某一事件而暂时不能运行的状态为阻塞状态。相关知识点:一个进程至少可以划分为3个基本状态。

运行状态:当一个进程正在处理器上运行时,称此进程处于运行状态。

等待状态(阻塞状态):一个进程正在等待某一事件发生而暂时停止运行。这时即使把处理器分配给该进程也无法运行。

就绪状态:就绪状态是指进程已具备运行条件,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU的状态。一旦把CPU分给它,它立即就可以运行。在操作系统中,处于就绪状态的进程数目可以是多个。

14.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。

15.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

16.物理性物理性

17.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

18.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。

19.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

20.失效失效解析:信息系统的结构化原则是根据系统的业务活动来设计的,主要环境是数据,不会因为企业的机构变化而失效。

21.D

22.D

23.B解析:结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和指导原则,但在应用时必须既严格又有针对性,领会其实质,而不是简单地模仿其形式。

24.D解析:模型系统应由模型库和模型管理系统,以及对外接口组成,其中模型库包括:战略模型、战术模型、运行模型、模型块和子程序。

25.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

26.A解析:E-R图的主要元素是实体、属性和联系。相关知识点:就数据库而言,实体往往指某类事物的集合。实体之间的联系有一对一、一对多、多对多。属性为实体或联系在某一方面的特征。

27.D解析:由于数据冗余,有时修改数据时,一部分数据修改,而另一部分没有修改,造成同一种数据有多个值,产生数据不一致。

28.B解析:人才管理信息系统属于专业型管理信息系统。

29.C解析:实体完整性规则规定,关系的所有主属性都

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论