备考2023年安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

2.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

3.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

4.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

7.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

8.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

9.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

10.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

二、2.填空题(10题)11.定义企业过程和定义【】是进行BSP研究的重要内容。

12.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

13.数辑仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

14.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

15.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

16.数据仓库是用以支持企业决策分析的、面向______的、集成的、相对稳定的、体现历史变化的数据的集合。

17.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

18.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

19.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

20.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。

三、1.选择题(10题)21.实体-联系模型可以形象地用E-R图表示。在E-R图中以何种图形表示实体类型?()

A.菱形B.椭圆形C.矩形D.三角形

22.结构化生命周期方法在使用上有一定的局限性,其主要原因是()。

A.事先需严格定义需求B.注重系统功能,过于严格划分工作阶段C.兼顾数据结构方面不够D.开发周期过长

23.下面含有非常见的信息系统开发方法体系的是

A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法

24.在下面的关系:医疗(患者编号,医生编号,医生姓名,诊断日期,诊断结果,恢复情况)的主码是()。

A.患者编号B.医生编号C.患者编号,医生编号,诊断日期D.诊断日期

25.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需对数据库进行()。

A.重构B.重组C.更新D.合并

26.信息系统开发的结构化方法的一个主要原则是()。

A.自顶向下原则B.自底向上原则C.分步实施原则D.重点突破原则

27.数据类是指支持企业所必需的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列选项中属于数据类识别所决定的问题的是

Ⅰ.识别在建立信息总体结构中要使用的数据类

Ⅱ.了解数据的准确度、及时性和可得性

Ⅲ.缺少哪些数据

Ⅳ.识别全部企业过程

A.Ⅰ、Ⅱ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅲ、ⅣD.都是

28.一般来说,信息系统开发方法和策略相似于()。

A.软件工程B.操作系统设计C.网络建设D.硬件工程

29.关系SC(S,SNAME,SEX,SCORE,CNAME),从关系SC中检索男生(SEX=M)并且成绩大于等于60的学生姓名,下述表示()是正确的。

Ⅰ.ЛSNAME(σSCORE>60□SEX='M'(SC))

Ⅱ.σSCORE>=60□SEX='M'(ЛSNAME(SC))

Ⅲ.ЛSNAME(σSCORE>=60□SEX='M'(ЛSNAME,SCORE,SEX(SC))

A.Ⅰ和ⅡB.ⅡC.Ⅰ和ⅢD.Ⅰ

30.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用

A.中断嵌套B.中断向量C.中断屏蔽D.中断响应

四、单选题(0题)31.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

参考答案

1.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

2.B

3.A

4.B

5.B

6.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

7.B

8.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

9.D

10.D

11.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

12.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

13.主题主题解析:本题考查数据仓库的概念。数据仓库是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。

14.信息信息

15.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

16.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

17.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

18.不相容数据不相容数据

19.办公信息办公信息

20.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。

21.C解析:本题考查E-R图的表示。在E-R图中,菱形表示联系,椭圆形表示属性,矩形表示实体,故本题的答案是C。而选项D不是E-R图中的元素。

22.A解析:结构化生命周期方法要求系统开发人员充分地掌握用户需求、充分预见可能发生的变化,这往往与人们循序渐进地认识客观事物的规律存在相当的距离,从而在实际工作的实施中有一定困难。这是造成这种方法在使用上具有局限性的主要因素。

23.A解析:在信息系统开发方法中,最常用的就是结构化生命周期法和原型化方法。结构化生命周期方法就是自顶向下的方法。而自下而上的方法是不常见的开发方法。需求分析法和面向对象方法不是信息系统开发的方法。

24.C解析:本题中的主码是患者编号,医生编号,诊断日期,这些主码都可以代表医疗关系。

25.B解析:数据库的记录增加后,对数据库整理最好的办法就是进行数据库的重组,重组不会删除记录,但是把重复的记录覆盖掉。

26.A解析:结构化生命周期法开发方法是信息系统开发中的重要方法。结构化开发方法的主要原则是自顶向下的进行开发。

27.B解析:识别数据类是要解决以下七个问题:

1)了解目前支持企业过程中的数据的准确度、及时性和可得性;

2)识别在建立信息总体结构中要使用的数据类;

3)企业过程间目前的和潜在的数据共享的发现;

4)各个过程产生和使用了什么样的数据;

5)缺少哪些数据;

6)发现需要改进的系统;

7)确定企业的数据政策。而Ⅳ不属于数据类识别所决定的问题。

28.C解析:信息系统开发策略是根据工作对象和内容而采取的行动方针和工作方法,这种策略方法相似于网络建设。

29.C

30.C解析:中断嵌套是指在响应某个中断的过程中,又转去响应另一个中断,等后一个中断处理完毕,再继续执行前一个中断处理程序;中断向量保存的是各个中断服务程序的入口处地址及程序状态字;中断屏蔽是CPU对中断请求不予响应的状态;中断响应是CPU根据中断请求执行相应的中断处理程序。由于硬件将按照事先安排好的中断优先级首先响应优先级高的中断,在几个相同优先级的中断同时发生时,硬件也将按照事先安排好的次

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论