2021年甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年甘肃省陇南市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

2.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

3.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

4.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

9.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

10.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

13.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

14.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。

15.在SQL语言中,定义一个基本表的命令为______。

16.用二维表结构表示实体以及实体间联系的数据模型称为______数型。

17.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

18.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

19.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调______,特别是可以增加直接经济效益,否则难以持久。

20.在“学生—选课—课程”数据库中的两个关系如下:

S(SNO,SNAME,SEX,AGE)

SC(SNO,CNO,GRADE)

则与SQL命令SELECTs.sname,sC.gradeFROMs,scWHEREs.sno=ssC.sno等价的关系代数表达式是【】。

三、1.选择题(10题)21.设有关系R(A,B,C),在下列的等式中,()是不成立的。

A.σA<2(πA,BR)=πA,B(σA<2R))

B.πA,C(σA<2R)=σA<2(πA,CR)

C.πB,C(σA<2R)=σA<2(πB,CR)

D.πA(πA,BR)=πAR

22.BSP方法进行企业过程定义中的产品和资源生命周期的四个阶段划分中,“经营和管理”是其

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

23.面向数据流的软件设计方法,一般是把数据流图中的数据流划为()的两种流,再将数据流图映射为软件结构。

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

24.系统设计报告的主要作用是作为什么的依据?

A.系统规划B.系统分析C.系统实施D.系统评价

25.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修"COMPUTER"课程的女学生的姓名,将涉及到关系

A.SB.SC,CC.S,SCD.S,C,SC

26.识别数据库的目的在于()。

Ⅰ.识别在建立信息总体结构中要使用的数据类

Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性

Ⅲ.查明目前和潜在的数据共享关系

Ⅳ.确定各个过程产生、使用、缺少哪些数据

Ⅴ.发现需要改进的系统

Ⅵ.确定企业的数据政策

Ⅶ.估算数据量以考虑存储空间的大小

A.Ⅱ、Ⅳ、ⅥB.Ⅰ、Ⅲ、Ⅴ、ⅦC.后六项D.前六项

27.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

28.下述哪些项是信息系统逻辑模型中应该包括的内容?

Ⅰ.系统总体结构

Ⅱ.数据流程图

Ⅲ.数据字典

Ⅳ.E-R图

Ⅴ.过程说明模块结构图

A.除了Ⅰ和ⅢB.除了ⅤC.除了Ⅰ和ⅤD.全是

29.软件测试的内容很多。

Ⅰ.系统测试Ⅱ.有效性测试Ⅲ.单元测试

Ⅳ.验收测试Ⅴ.集成测试

以上测试内容中主要依据软件总体结构完成的测试工作应该是

A.ⅡB.ⅢC.ⅣD.Ⅴ

30.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

四、单选题(0题)31.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

五、单选题(0题)32.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

六、单选题(0题)33.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

参考答案

1.D

2.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

3.C

4.C

5.C

6.C

7.A

8.A

9.A

10.D

11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

13.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

14.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。

15.CREATETETABLE

16.关系关系

17.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

18.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

19.投资效益投资效益

20.πs.snamesc.Grade^(S

SC)πs.sname,sc.Grade^(S\r\n\r\nSC)解析:SQL命令SELECTs.sname,ssC.gradeFROMs,scWHEREs.sno=ssC.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

21.C

22.C解析:产品和资源生命周期的四个阶段分别是:第一阶段:需求、计划、度量和控制;第二阶段:获取和实现;第三阶段:经营和管理;第四阶段:回收和分配。

23.B

24.C解析:信息系统开发过程中,最应关心的是系统中对应用软件和数据库的设计,即对业务系统的设计是设计阶段的中心,而技术系统的设计是为业务系统的实现服务的。系统设计报告是系统实施的蓝图,也是依据。[考点链接]系统分析报告、系统设计报告的内容。

25.D解析:要查找选修“COMPUTER\'’课程的女学生的姓名,首先根据C关系找到“COMPUTER\'’的“C#”,再根据SC关系中的“C#”找到“S#”,再根据S关系中“S#”找到“SNAME'和“SEX\'’。

26.D

27.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

28.D解析:逻辑模型即信息系统的功能模型,描述了系统的总体结构、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据处理流程以及相关的数据定义和结构。系统总体结构、数据流程图、数据字典、E-R图、过程说明和模块结构图都是逻辑模型应该包括的内容。

29.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试、安装测试。依据软件总体结构完成的测试工作应该是集成测试。

30.B解析:与产

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论