【備考2023年】寧夏回族自治區(qū)固原市全國計算機等級考試信息安全技術真題(含答案)_第1頁
【備考2023年】寧夏回族自治區(qū)固原市全國計算機等級考試信息安全技術真題(含答案)_第2頁
【備考2023年】寧夏回族自治區(qū)固原市全國計算機等級考試信息安全技術真題(含答案)_第3頁
【備考2023年】寧夏回族自治區(qū)固原市全國計算機等級考試信息安全技術真題(含答案)_第4頁
【備考2023年】寧夏回族自治區(qū)固原市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】寧夏回族自治區(qū)固原市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.可行性研究的主要工作內容是

A.提出項目開發(fā)的初步方案

B.確定新項目開發(fā)有無必要性和可能性

C.提供當前現存信息系統(tǒng)的概括

D.編寫可行性研究報告和系統(tǒng)設計任務書

2.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

4.數字簽名是用來作為()。

A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法

5.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

6.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

7.面向數據流的軟件設計方法,一般是把數據流劃分為兩種流,再將數據流圖映射為軟件結構。這兩種流分別是

A.數據流與事務流B.變換流與事務流C.信息流與變換流D.變換流與數據流

8.人對網絡的依賴性最高的時代()。

A.專網時代B.PC時代C.多網合一時代D.主機時代

9.關于防火墻和VPN的使用,下面說法不正確的是____。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

10.第

48

設有關系模式W(C,P,S,G,T,R),其中各屬性含義是:C——課程,P——教師,s——學生,G——成績,T——時間,R——教室,根據語義有如下數據依賴集:F鼉={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。則在函數依賴的范疇內關系模式W的規(guī)范化程度最高可達到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

二、2.填空題(10題)11.在關系數據庫邏輯結構設計中,將一個實體類型轉換成一個關系模式時,通常實體的屬性就是關系的屬性,【】,就是關系的碼。

12.BSP方法能幫助企業(yè)形成信息系統(tǒng)的______和控制機制,改善對信息和數據處理資源的使用,從而成為開發(fā)企業(yè)信息系統(tǒng)的有效方法之一。

13.原型化過程一般是在獲得系統(tǒng)的一組【】后,即快速地加以實現。

14.企業(yè)模型表示該企業(yè)在經營管理中的職能,而企業(yè)職能范圍是企業(yè)中的主要【】。

15.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,其中研究成員必須建立和理解【】及資源生命周期概念。

16.加密和解密算法的操作都是在一組密鑰控制下完成的,它們分別稱為加密密鑰合______。

17.在BSP方法中,支持企業(yè)所必要的邏輯上相關的數據稱為【】。

18.數據倉庫是一個【】,用以更好地支持企業(yè)或組織的決策分析處理,是面向主題的、集成的、相對穩(wěn)定的和體現歷史變化的。

19.CIMS的研究包含了信息系統(tǒng)的主要研究內容,因而也是計算機信息系統(tǒng)的一個主要研究和發(fā)展方向,它的目標是對設計、制造、管理實現______。

20.在整個結構化開發(fā)方法的出發(fā)點和實施步驟中,十分強調【】的參與。

三、1.選擇題(10題)21.下列關于時鐘的敘述中,不正確的是

A.硬件必須提供定時裝置

B.時鐘中斷屬于強迫性中斷

C.通過時鐘機制可以運行系統(tǒng)管理和維護程序

D.用戶一般通過相對時鐘確定當前時刻

22.

若要求查找姓名中第一個字為‘劉’的學生號和姓名。下面列出的SQL語句中,哪個是正確的?

A.SELECTS#,SNAMEFROMSWHERESNAME=′劉%′

B.SELECTS#,SNAMEFROMSWHERESNAME=′劉′

C.SELECTS#,SNAMEFROMSWHERESNAMELIKE=′劉%′

D.SELECTS#,SNAMEFROMSWHERESNAME=′劉′

23.結構化開發(fā)方法是一種比較成熟的信息系統(tǒng)開發(fā)方法,下列選項中,哪些不是該方法的特征

A.完整的文檔資料B.自頂向下進行開發(fā)C.動態(tài)定義系統(tǒng)功能D.充分理解用戶需求

24.決策支持系統(tǒng)是以

A.數據庫為中心B.模型庫為中心C.對話系統(tǒng)為中心D.知識表示為中心

25.軟件開發(fā)的結構化分析方法的主要分析對象是()。

A.數據流B.控制流C.業(yè)務流D.資金流

26.下面描述中不屬于集中式系統(tǒng)優(yōu)點的是

A.便于全局數據的集中存放和分析B.提高了信息收集的實時性要求C.減少了運行費用D.增加了維護人員

27.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的幾個關鍵步驟:

Ⅰ.識別數據類

Ⅱ.定義企業(yè)過程

Ⅲ.定義信息總體結構

在BSP研究中,這三項活動的正確順序是什么?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

28.程序流程圖是結構化設計中的設計工具之一。以下關于程序流程圖的描述中,正確的是

A.程序流程圖支持逐步求精

B.程序流程圖中的箭頭表示模塊調用

C.依據程序流程圖編寫的程序一定是結構化程序

D.程序流程圖不易表示數據結構

29.建立原型的目的不同,實現原型的途徑也有所不同,指出下列不正確的類型

A.用于驗證軟件需求的原型B.垂直原型C.用于驗證設計方案的原型D.用于演示進出目標系統(tǒng)的原型

30.信息開發(fā)的特點之一是復雜性高,這主要表現在()。

A.內容復雜、目標多樣,技術手段復雜,效益難以計算,用戶要求復雜

B.邏輯產品,技術手段復雜,投資大、效益難以計算,環(huán)境復雜多變

C.邏輯產品,技術手段復雜,投資大、效益難以計算,用戶要求復雜

D.內容復雜、目標多樣,技術手段復雜,投資大、效益難以計算,環(huán)境復雜多變

四、單選題(0題)31.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

五、單選題(0題)32.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

六、單選題(0題)33.云計算是一種基于()的計算模式。

A.因特網B.服務器C.云平臺D.虛擬化

參考答案

1.B解析:可行性分析是在進行初步調查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究。

2.B

3.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

4.A

5.A

6.B

7.B\r\n一般把數據流分為兩種:變換流,指信息沿輸入通路進入系統(tǒng),同時由外部形式變換成內部形式,進入系統(tǒng)的信息通過變換中心,經加工處理以后再沿輸出通路變換成外部形式離開軟件系統(tǒng):事務流,當信息沿輸入通路到達一個處理,這個處理根據輸入數據的類型從若干個動作序列中選出一個朱執(zhí)行。

8.C

9.B

10.B(T,S)是W關系的一個候選鍵,其又滿足于第二范式的每個非碼屬性都是完全函數依賴于碼屬性,所以W的最高規(guī)范化程度應為2NF。

11.實體的碼或者實體的鍵實體的碼或者實體的鍵解析:E-R模型可以向現有的各種數據庫模型轉換,對不同的數據庫模型有不同的轉換規(guī)則。向關系模型轉換的規(guī)則是:一個實體類型轉換成一個關系模式,實體的屬性就是關系的屬性,實體的碼就是關系的碼。

12.規(guī)劃規(guī)劃

13.需求需求解析:需求定義偽一種變通的方法是獲得‘組基本的需求后,快速地加以實現。

14.業(yè)務領域或業(yè)務業(yè)務領域或業(yè)務解析:戰(zhàn)略數據規(guī)劃方法的第一步就是建立企業(yè)模型,它大致分為3個階段:開發(fā)一個表示企業(yè)各職能范圍的模型;擴展上述模型,使它們表示企業(yè)各個處理過程;繼續(xù)擴展上述模型,使它們能表示企業(yè)的各個處理過程。通過這3個階段的逐步精化,建立企業(yè)模型的目的是明確企業(yè)職能范圍,企業(yè)職能范圍是企業(yè)中的主要業(yè)務領域。

15.資源資源解析:BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:全體研究成員必須參與整個活動,對期望結果有一致意見;所有提供或調查的材料要記錄整理好;研究成員必須建立和理解資源及資源生命周期概念;研究前收集的信息必須對產品和資源進行說明和估計。

16.解密密鑰解密密鑰解析:加密是信息保護的重要措施。加密和解密是一對相反的算法過程,前者通過一種算法將明文轉換成密文,后者則通過相反的算法將密文轉換為明文。這種算法過程分別在加密密鑰和解密密鑰的控制下完成。不同的加密和解密算法有不同的密鑰。只要掌握了加密密鑰,就能用對應的算法將任意明文轉換成密文;反之,只有掌握相應的解密密鑰才能將密文轉換成相應的明文。

17.數據類數據類解析:數據類是指支持企業(yè)所必要的邏輯上相關的數據,即數據按邏輯相關性歸成類,這樣有助于企業(yè)的數據庫的長期開發(fā)。

18.數據集合數據集合解析:數據倉庫就是一個用以更好地支持企業(yè)或組織的決策分析處理,它有四個基本特征:數據倉庫是面向主題的;數據倉庫是集成的;數據倉庫的數據是相對穩(wěn)定的;數據倉庫數據是反映歷史變化的。

19.全盤自動化全盤自動化

20.用戶用戶解析:在整個結構化開發(fā)方法的出發(fā)點和實施步驟中,十分強調用戶的參與。

21.D解析:時鐘是操作系統(tǒng)必不可少的硬件支持。系統(tǒng)提供時鐘的主要目的是為了計時和定時,通過時鐘機制,操作系統(tǒng)可以實現系統(tǒng)管理和維護。在批處理系統(tǒng)中,通過時鐘可以發(fā)現死循環(huán),從而防止機時的浪費;在分時系統(tǒng)中,通過相對時鐘來實現用戶作業(yè)按時間片輪轉;在實時系統(tǒng)中,時鐘對信號的發(fā)送和接收至關重要。通過絕對時鐘還可以為用戶提供當前時間。另一方面,時鐘中斷是一種強迫性中斷,只要時鐘到時,中斷立即發(fā)生,以便操作系統(tǒng)進行處理。相對時鐘是為了提供時間間隔,而不是為了提供系統(tǒng)時間。

22.C解析:在SQL語言中,WHERE子句常用的查詢條件中的字符匹配用LIKE及字符串常數。字符串常數有兩種:“_”表示可以與任意單個字符匹配,“%”表示可以與任意長的字符串匹配。只有LIKE語句才可以使用字符串常數。在這里,′劉%′表示劉后面可以有任意多個字符,名字有兩個或兩個以上字的劉姓同學都可以查找;而′劉_′表示劉后面只有一個字符,只能查找出名字只有兩個字的劉姓同學。

23.C解析:為保證系統(tǒng)開發(fā)順利和有效,結構化方法應遵循下列基本原則:

①從調查入手,充分理解用戶業(yè)務活動和信息需求,它是系統(tǒng)設計的主要依據,因而結構化方法具有鮮明的用戶觀點。

②在充分調查、分析的基礎上,對需求和約束進行充分的理解,對系統(tǒng)開發(fā)的可行性進行論證,以避免或減少系統(tǒng)開發(fā)的盲目性。

③強調運用系統(tǒng)的觀點,即全局的觀點對企業(yè)進行分析,自上而下,從粗到精,將系統(tǒng)逐層、逐級分解,最后進行綜合,以構成全企業(yè)的信息模型。

④強調按時間順序、工作內容,將系統(tǒng)開發(fā)任務劃分工作階段,如分析階段、設計階段、實施階段以及運行維護階段等。還可劃分得更細,對于復雜系統(tǒng)還強調加強前期工作,強調分析、設計階段的深入和細致,以避免后期返工,造成投資浪費和負效益。

⑤強調各階段文檔資料的規(guī)范和完整,以便下階段工作有所遵循,并便于系統(tǒng)的維護,包括變動、擴充和改正錯誤。

⑥結構化方法充分估計事物發(fā)展變化因素,運用模塊結構方式來組織系統(tǒng),使系統(tǒng)在靈活性和可變性等方面得以充分體現。

24.B解析:本題考查決策支持系統(tǒng)的組成。決策支持系統(tǒng)由對話系統(tǒng)、數據系統(tǒng)和模型系統(tǒng)組成,對話子系統(tǒng)為決策者提供使用系統(tǒng)的接口,數據子系統(tǒng)提供支持決策的數據和信息,而模型子系統(tǒng)則為決策者提供利用資料進行推理、比較、分析和選擇的手段,是決策支持系統(tǒng)的中心。也就是通常說的管理信息系統(tǒng)是由數據驅動的,而決策支持系統(tǒng)是由模型驅動的,故本題選擇B。

25.A

26.D解析:集中式系統(tǒng)有其獨特的優(yōu)點:容易統(tǒng)一和規(guī)范業(yè)務過程的處理;便于全局數據的集中存放和分析;提高了信息收集的實時性要求;容易實現大范圍內業(yè)務的同步處理;減少了運行費用和維護人員等。

27.B解析:BSP方法的幾個步驟依次為:研究開始階段;定義企業(yè)過程;識別數據

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論