版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年甘肃省嘉峪关市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
2.国务院发布《计算机信息系统安全保护条例》()。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
3.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
4.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
5.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
6.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
7.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
8.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
9.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
10.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
二、2.填空题(10题)11.定义企业过程和定义【】是进行BSP研究的重要内容。
12.原型化的策略能够用于快速建立原型及【】。
13.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。
14.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
16.软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、【】、有效性测试、系统测试、验收测试。
17.SQL中把关系叫做【】。
18.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。
19.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。
20.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。
三、1.选择题(10题)21.系统测试的对象是()。
A.源程序B.设计说明书,即文档C.整个软件D.输入数据和输出数据
22.搞好信息系统开发的原动力是______。
A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法
23.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:
Ⅰ.处理机管理也称为进程管理
Ⅱ.进程特指应用程序的执行过程
Ⅲ.所有的操作系统均支持虚拟存储技术
Ⅳ.文件目录是文件系统实现“按名存取”的主要手段
其中错误的叙述是:()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部
24.原型化方法最后得到的需求规格说明是下列的哪一种?
A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明
25.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
26.在信息系统的设备配置中合适的是
A.尽量采用先进的技术B.采用成熟的先进技术C.采用已经使用过的技术D.购买最便宜的技术
27.概念模型是将现实世界的客观对象抽象为某一种信息结构,它并不依赖于计算机系统,它的基本语义单位是______。
A.位与字节B.数据与信息C.实体与联系D.概念与模型
28.在决策支持系统中,除了数据库之外,下列哪项是不可缺少的?
A.规则库B.模型库C.方法库D.信息模块化
29.下列说法中,正确的是()。
A.服务器只能用大型主机、小型机构成
B.服务器只能用装配有安腾处理器的计算机构成
C.服务器不能用个人计算机构成
D.服务器可以用装配有奔腾、安腾处理器的计算机构成
30.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中,不属于上述语言处理程序的是
A.汇编程序B.编译程序C.解释程序D.反汇编程序
四、单选题(0题)31.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
五、单选题(0题)32.第
50
题
设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。
A.1NFB.2NFC.3NFD.BCNF
六、单选题(0题)33.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.B
2.B
3.C
4.A
5.A
6.B
7.B
8.A
9.A
10.C
11.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
12.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。
13.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。
14.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
16.集成测试集成测试解析:软件测试的过程以从下到上的顺序进行,它的组成包括单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试。
17.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
18.完整性完整性
19.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。
20.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。
21.B解析:系统测试的对象是设计说明书,即文档。
22.A解析:本题选项C)是信息系统成功开发的关键因素,选项A)是搞好信息系统开发的原动力,本题中的选项D)是信息系统成功开发的必要条件。
23.B
24.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。
25.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
26.B解析:本题考查系统设备、工具和环境的选择。由于计算机硬件技术的发展十分迅速,技术更新很快,.人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,信息系统选择应用较为普遍、技术成熟、应用开发较为成功的设备配置是有利于信息系统建设的,运用成熟的技术会比运用正在探索的技术风险小。只有选项B的说法符合题意。
27.C解析:实体是指客观存在并可相互区别的事物。实体可以是具体的人、事、物,也可以是抽象的概念或联系。联系在信息世界中反映为实体内部的联系和实体之间的联系。
28.B解析:决策支持系统的基本组成,对于不同的系统所包括的库的类型可能会不完全一样,但他们的基本组成框架是类似的。其中数据库是最基本的,而模型库也是不可缺少的。
29.D解析:在客户机/服务器体系下,服务器一般具有功能强大的处理能力、容量很大的存储器以及快速的输入输出通道和联网能力。通常它的处理器采用高端微处理器芯片组成,如32位的奔腾和64位的安腾芯片等。原则上过去的小型机和大型机以及个人计算机都可以充当服务器的角色。
30.D解析:用汇编或高级语言编写的程序称为源程序,计算机不能直接
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 市场营销策划案编写规范与模板
- 肱动脉球囊血管成形术后护理查房
- 食品行业生产过程记录与质检模板
- 财务预算编制流程模板财务版
- 节能环保领域绿色能源项目实施承诺书范文5篇
- 公司财务报销制度实施操作规程手册
- 安徽省合肥市高新区重点中学2026届初三模拟考试(三)语文试题试卷含解析
- 2026年贵州铜仁松桃县初三下学期开学考语文试题含解析
- 四川省资阳市雁江区临丰祥片区2025-2026学年初三中考仿真模拟冲刺考试(五)语文试题含解析
- 山东省冠县2025-2026学年初三下第二次检测试题考试英语试题含解析
- 2025年内外妇儿联考试题及答案
- 初中英语集体备课教学案例
- 《岩溶区公路隧道排水管沟维护技术指南》
- 斜向钢管支撑施工方案
- 2026年证券从业之证券市场基本法律法规考试题库500道含答案(模拟题)
- 心肺复苏健康宣教课件
- 医院医学装备管理制度
- 工程安全生产应急预案模板
- 湖北省恩施州2026届高三第一次质量监测暨9月起点考试物理试卷(含答案)
- 夹层盘扣支架专项施工方案
- (2025年标准)桉树购销协议书
评论
0/150
提交评论