2022-2023学年甘肃省庆阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年甘肃省庆阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年甘肃省庆阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年甘肃省庆阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年甘肃省庆阳市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年甘肃省庆阳市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

2.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

3.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

4.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

6.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

7.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

8.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

9.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

10.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.SQL语言用GRANT语句向用户授予访问数据的【】。

12.对于大型企业的信息系统开发,数据的全局规划时十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

13.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

14.OOSE分析阶段所要做的事就是建立【】和分析模型。

15.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

16.在战略数据规划方法中的主题数据库与BSP方法中相当的概念是【】。

17.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

18.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

19.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

20.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

三、1.选择题(10题)21.在软件开发中常用的概念模式有许多种,用来描述某一业务处理系统的信息来源、存储、处理、去向的全部情况的是()。

A.数据流程图B.实体关系图C.框图D.结构图

22.数据库物理设计完成后进入数据库实施阶段,下述工作中,哪一项一般不属于实施阶段的工作?()

A.加载数据B.扩充功能C.系统调试D.建立库结构

23.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

24.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP设计的出发点,下述:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在问题

Ⅳ.寻找解决问题的办法

()是进行调查的目的。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.全部

25.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自()阶段。

A.可行性分析、系统分析、系统实施

B.可行性分析、系统分析、系统设计

C.系统分析、系统设计、系统实施

D.可行性分析、系统设计、系统实施

26.网卡实现的主要功能是()。

A.物理层与网络层的功能B.网络层与应用层的功能C.物理层与数据链路层的功能D.网络层与表示层的功能

27.以下关于建立主题数据库目的的说法中,错误的是

A.减少应用数据库的数量

B.随着更多的主题数据库的产生,应用开发项目可以迅速增加

C.稳定的主题数据库设计可以使旧的应用项目不需要改写仍然可以工作

D.可以通过主题数据库对企业业务流程进行重组

28.下面()不是计算机在管理中的应用的主要发展趋势。

A.面向高层的管理决策B.面向综合应用C.面向智能应用D.面向对象

29.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项活动的正确顺序是什么?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

30.首先将系统中的关键部分设计出来,再让系统其余部分的设计去适应它们,这称为()。A.模块化设计B.逐步细化C.由底向上设计D.自顶向下设计

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

六、单选题(0题)33.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

参考答案

1.A

2.A

3.A

4.A

5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

6.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

7.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

8.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

9.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

10.D

11.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

12.详细详细解析:在信息资源规划中,信息资源规划者首先自顶向下规划,数据管理员在自底向上进行洋细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

13.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

14.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

15.完整性完整性

16.数据类数据类解析:在战略数据规划方法中的主题数据库与BSP方法中相当的概念是数据类。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

17.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

18.非平凡函数依赖非平凡函数依赖

19.特定应用特定应用

20.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

21.A

22.B解析:数据库管理系统是指能对计算机中所存放的大量数据进行管理和控制的一种系统软件。相关知识点:数据库实现阶段的主要工作如下。

①建立实际的数据库结构;

②装入试验数据对应用程序进行测试,以确定其功能和性能是否满足设计要求,并检查其空间占有情况;

③装入实际数据,即数据加载,建立实际数据库。

扩充功能不属于实施阶段的工作,一般在运行和维护阶段进行。

23.D解析:本题考查C/U矩阵的作用。C/U矩阵可以划分子系统、检查遗漏的过程和数据,确定每个子系统的范围,但是不能反映组织机构,故选项D不正确。

24.D

25.B

26.C

27.D解析:主题数据库的设计目的是为了加速应用项目的开发。程序人员使用的数据应已存于有关主题数据库中。它把企业的全部数据划分成一些可以管理的单位-主题数据库。主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响自己的的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保证持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。

28.D

29.B解析:BSP方法的几个步骤依次为:研究开始阶段;定义企业过程;识别数据类;分析当前业务与系统的关系;定义企业信息总体结构;确定系统的优先顺序;信息资源管理;制定建议书和开发计划;成果报告和后续活动。

30.C在开始设计以前,设计师根据过去的经验,通常先找一个类似的软件系统做参考,供开发时借鉴。然后,由设计师从中选出系统中的关键部分(一般是较难或缺乏经验的部分),首先将这一部分设计出来,再让系统其余部分的设计去适应它们。这种从局部开始、逐渐扩展到整个系统的设计方法,通常称为由底向上设计。按自顶向下的方法设计时,设计师首先对所设计的系统要有一个全面的理解。然后从顶层开始,连续地逐层向下分解,直至系统的所有模块都小到便于掌握为止。由底向上设计是早期常用的一种方法,它反映了当时软件规模较小时的设计思想。随着软件规模的增长,这种方法的缺点才逐渐暴露出来。现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论