2022年安徽省亳州市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2022年安徽省亳州市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2022年安徽省亳州市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2022年安徽省亳州市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2022年安徽省亳州市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年安徽省亳州市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.信息網絡安全的第三個時代()。

A.主機時代,專網時代,多網合一時代

B.主機時代,PC機時代,網絡時代

C.PC機時代,網絡時代,信息時代

D.2001年,2002年,2003年

2.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

3.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

4.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統攻擊及技術攻擊

5.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

6.系統開發任務是否立項的決策依據是

A.可行性研究報告B.系統設計說明書C.系統開發建議書D.現行系統的調查報告

7.身份認證是指在用戶訪問資源和使用系統服務時,系統確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

8.口令攻擊的主要目的是()。

A.獲取口令破壞系統B.獲取口令進入系統C.僅獲取口令沒有用途

9.是一種并行或分布式多處理系統()。

A.集群B.集中C.云計算D.網格計算

10.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

二、2.填空題(10題)11.在數據庫系統的三級模式體系結構中,描述數據在數據庫中的物理結構或存儲方式的模式是【】。

12.評價管理信息系統成功的惟一標準是【】。

13.在數據流圖中,上層被分解的加工環節稱為【】加工環節。

14.在建設企業管理信息系統時,由于企業機構的可變性,因此在設計系,統的功能時,不僅僅要著眼于企業的機構,而更重要的是應該著眼于企業的【】。

15.數據是信息的符號表示,或稱載體;信息是數據的______。

16.原型化的策略能夠用于快速建立原型以及【】。

17.要保障信息系統開發的成功,最重要的是要有正確的【】和開發策略。

18.結構化系統分析的方法是【】方法的基本思想和主要原則在系統分析中的應用所形成的一系列具體方法和有關工具的總稱。

19.定義應用需求的原型生命周期應是一個迭代過程,而其迭代工作量主要集中在【】。

20.數據庫系統中可能會發生各種各樣的故障。這些故障主要有四類,即:事務故障、系統故障、介質故障和【】。

三、1.選擇題(10題)21.數據庫系統是指在計算機系統中引入數據之后的系統,數據庫系統的構成一般包括數據庫、應用系統、數據庫管理員、用戶和

A.數據庫應用系統B.數據庫管理系統C.數據庫操作系統D.數據庫控制系統

22.模塊本身的內聚是模塊獨立性的重要度量因素之一。在7類內聚中,具有最強內聚的一類是

A.順序性內聚B.過程性內聚C.邏輯性內聚D.功能性內聚

23.在關系數據庫標準語言SQL中,實現數據檢索的語句(命令)是()。

A.SELECTB.LOADC.FETCHD.SET

24.世界上第一臺電子數字計算機取名為()。

A.UNIVACB.EDSACC.ENIACD.EDVAC

25.管理信息系統建設的結構化方法中用戶必須參與的原則是用戶必須參與()。

A.系統建設中各階段工作B.系統分析工作C.系統設計工作D.系統實施工作

26.在信息系統開發方法中,不屬于結構化方法指導思想的是

A.面向用戶,進行可行性論證

B.強調系統觀點,自底向上進行分析

C.分階段工作,強調各階段有規范完整的文檔

D.充分估計變化因素,強調模塊化結構

27.BSP將數據作為一種資源進行管理,下面哪個主題不屬于它的管理范疇?

A.數據共享B.數據一致C.數據安全D.分布數據處理

28.若用如下的SQL語句創建一個表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)現向表中插入如下行時,可以被插入的是

A.('991001','李四',女,'23')

B.('990746','張三',NULL,NULL)

C.(NULL,'王五','男',32)

D.('992345',NULL,'女',25)

29.某企業建立了生產、銷售、人事等從基層到高層的MIS,這種MIS的結構為

A.職能結構B.橫向綜合結構C.總的綜合結構D.縱向綜合結構

30.把各個數據文件中存在的重復數據稱為()。

A.數據組合B.數據冗余C.數據查詢D.數據分解

四、單選題(0題)31.若一組模塊都訪問同一全局數據結構,則這些模塊之間的耦合類型為()

A.內容耦合B.公共耦合C.外部耦合D.數據耦合

五、單選題(0題)32.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監督保護級C.指導保護級D.自主保護級

六、單選題(0題)33.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

參考答案

1.A

2.D

3.A

4.A

5.B

6.A解析:可行性分析是在進行初步調查后所進行的對系統開發必要性和可能性的研究。研究的結果可能是肯定的,即系統可以進行開發;但也可能是否定的,即系統在現有條件下不應開發;也可能提出第三種解決方案,如改變目標,或追加投資,或延長工期等。

7.D

8.B

9.A

10.B

11.內模式或者存儲模式內模式或者存儲模式解析:數據庫系統的三級模式結構是指數據庫系統由外模式、模式和內模式三級抽象模式構成。三級模式存儲于數據庫系統的數據字典中。模式也稱為邏輯模式或概念模式,是數據庫中全體數據的邏輯結構和特征的描述,是所有用戶的公共數據視圖。一個數據庫只有一個模式。外模式也稱為子模式或用戶模式,它是用戶看見和使用的局部數據的邏輯結構和特征的描述,是與某一應用有關的數據的邏輯表示。外模式是模式的子集。一個數據庫可以有多個外模式。同一外模式可以為某一用戶的多個應用系統所使用,但一個應用程序只能使用一個外模式。外模式保證了數據的安全,每個用戶只可以查詢到或者訪問所對應的外模式中的數據。數據庫中其余數據是不可見的。內模式也稱存儲模式、物理模式,它是數據物理結構和存儲結構的描述,是數據在數據庫內部的表示方式。一個數據庫只有一個內模式。內模式依賴于模式,但獨立于外模式,也獨立于具體的存儲設備。例如索引,數據壓縮、數據加密、數據的存儲結構等內容都屬于內模式。

12.該系統是否是應用了的系統或使用了的系統該系統是否是應用了的系統或使用了的系統解析:管理信息系統的主要目標是通過計算機對各類數據的收集、存儲、加工和傳輸,有效地支持企業的各層管理人員的管理、決策。因此,應用才是第一位的,應用了的系統就是成功的系統,沒有應用的系統就是失敗的系統,這是衡量信息系統成敗的最主要的、甚至是惟一的標準。

13.父父解析:數據流圖是從數據和數據加工這兩個互相補充的方面來表達一個數據處理系統。在數據流圖中,上層被分解的加工環節稱為父加工環節。

14.職能職能解析:一般認為管理信息系統是一個大的復雜的系統,在形成管理信息系統的過程中,往往是按照企業的組織職能(橫向分解)或管理層次(縱向分解)將其分解為相對獨立而又密切相關的子系統來實現的。所以在設計系統功能時,主要應著眼于企業的職能。

15.內涵/語義解釋內涵/語義解釋

16.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

17.方法論或方法方法論或方法解析:信息系統開發成功與否,從根本上來講,最重要的是要有正確的方法論和開發策略。

18.結構化結構化解析:結構化系統分析的方法是結構化方法的基本思想和主要原則在系統分析中的應用所形成的一系列具體方法和有關工具的總稱。

19.開發模型開發模型解析:開發工作模型目的是建立原型的初始方案,必須提交一個有一定深度和廣度的工作模型,以便進行有意義的討論,并從它開始迭代。

20.計算機病毒計算機病毒解析:數據庫系統中可能發生的故障及其含義為:事務故障是通過事務程序本身發現的;系統故障指造成系統停止運轉的任何事件:介質故障常稱為硬故障;計算機病毒是一種人為的故障或破壞,是一些惡作劇者研制的一種計算機程序。

21.B解析:數據庫系統是指在計算機系統中引入數據庫后的系統構成,一般由數據庫、數據庫管理系統(及其開發工具)、應用系統、數據庫管理員和用戶構成。應當指出的是,數據庫的建立、使用和維護等工作只靠一個DBMS遠遠不夠,還要有專門的人員來完成,這些人就是數據庫管理員(DatabaseAdministrator,DBA)。

22.D解析:內聚是從功能角度來度量模塊內的聯系,一個好的內聚模塊應當恰好做一件事,它描述的是模塊內的功能聯系。內聚有7個種類,它們之間的內聚度從弱到強排列如下:偶然內聚、邏輯內聚、時間內聚、過程內聚、通信內聚、順序內聚、功能內聚。

23.A解析:實現數據檢索(查詢)的語句是SE-LECT語句,LOAD是裝入文件,其他命令單獨使用很少,也不是查詢的功能。

24.C

25.A解析:管理信息系統的建設,需要用戶參與到系統開發的每個階段,這樣系統才能真正滿足用戶的需求。

26.B解析:結構化方法的指導思想之一是強調運用系統的觀點,即全局的觀點對企業進行分析,自上而下,從粗到精,將系統逐層、逐級分解,最后進行綜合,以構成全企業的信息系統,不是自底向上進行信息系統的分析、設計。

27.D解析:BSP方法將數據作為企業的一種資源來管理。對于信息資源管理,主要包括整個企業的信息資源管理、信息資源指導機構負責的政策、控制、監督應用,以及信息資源機構對數據的計劃、控制、獲取和經營的管理這三大主題,因此它會涉及數據共享、數據一致、數據安全等主題,而對分布數據,BSP只給系統規劃提出建議,不會涉及到分布數據的具體處理這個主題。

28.B解析:根據要求,由于AGE屬性的類型為整型,所以數值不應該有單引號,而A選項中,23,不滿足,故排除A;由于S#,SNAME屬性為NOTNULL,故排除C,D。[考點鏈接]SQL的數據定義、SQL修改基本表、SQL刪除基本表。

29.A解析:基于職能的分解可分為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論