2022-2023學年吉林省長春市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2022-2023學年吉林省長春市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2022-2023學年吉林省長春市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2022-2023學年吉林省長春市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2022-2023學年吉林省長春市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年吉林省長春市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.GBl7859借鑒了TCSEC標準,這個TCSEC是()國家標準。

A.英國B.意大利C.美國D.俄羅斯

3.第

31

BSP方法的產(chǎn)品/N務的過程定義步驟分成四步,下列中哪一步是對過程的總體描述?()。

A.識別企業(yè)的產(chǎn)品/服務B.按產(chǎn)品/服務的生命周期的各階段來識別過程C.畫出產(chǎn)品/服務總流程圖D.寫出每一過程的說明

4.JamesMartin的自頂向下規(guī)劃,用逐步求精分層進行,下列不屬于其求精層的是

A.主題數(shù)據(jù)庫規(guī)劃B.實體分析C.實體活動分析D.應用項目分析

5.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()

A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件

6.入侵檢測技術可以分為誤用檢測和()兩大類。

A.病毒檢測B.詳細檢測C.異常檢測D.漏洞檢測

7.J.Martin認為,在企業(yè)的環(huán)境中最穩(wěn)定的因素是什么?()

A.過程B.活動C.人員D.數(shù)據(jù)

8.網(wǎng)絡信息未經(jīng)授權不能進行改變的特性是____。

A.完整性B.可用性C.可靠性D.保密性

9.以下關于混合加密方式說法正確的是:()。

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

10.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒

二、2.填空題(10題)11.關系代數(shù)是一種關系操縱語言,它以集合代數(shù)為基礎發(fā)展起來,但它的操作對象和操作結果均為______。

12.數(shù)據(jù)流程圖是根據(jù)______加以抽象而得到的。

13.信息系統(tǒng)開發(fā)的項目控制除了包括資源保證、進度控制、計劃調整、審核批準等以外,還應有【】統(tǒng)計。

14.原型化過程一般是在獲得系統(tǒng)的一組【】后,即快速地加以實現(xiàn)。

15.設有關系模式R(A,B,C,D,E,F(xiàn)),其函數(shù)依賴集為:F={E→D,C→B,CE→F,B→A)。指出R的所有侯選碼______。

16.堅持工程化的項目管理方法,堅持質量控制、進度控制和______控制等是成功開發(fā)信息系統(tǒng)的重要條件。

17.軟件詳細設計的方框圖方法常用兩個盒子:數(shù)據(jù)盒和過程盒,在數(shù)據(jù)盒中包含四種描述,它們是【】、局部數(shù)據(jù)、數(shù)據(jù)結構和調用參數(shù)描述。

18.在關系數(shù)據(jù)模型中,二維表的行稱為元組,二維表的列稱為【】。

19.從概念上劃分,系統(tǒng)實施階段包括4項工作,即設備的安裝、軟件的開發(fā)、【】的培訓和數(shù)據(jù)的準備。

20.新奧爾良方法中,需求分析一般分為______和______兩步。

三、1.選擇題(10題)21.BSP方法所使用的C/U矩陣不能刻畫信息系統(tǒng)的()。

A.過程/數(shù)據(jù)類組合B.數(shù)據(jù)流圖C.模塊結構D.信息結構

22.企業(yè)過程定義是企業(yè)資源管理中所需要的、邏輯上相關的一組決策和活動。它們的分析和識別無需考慮與組織機構的聯(lián)系。定義企業(yè)過程有其目的和作用,下列()不屬于其目的和作用。

A.使信息系統(tǒng)盡量獨立于組織機構

B.幫助理解企業(yè)如何完成其總使命和目標

C.為從操作控制過程中分別處理戰(zhàn)略計劃和管理控制提供依據(jù)

D.為定義關鍵的方法需求提供幫助

23.現(xiàn)有雇員信息表(雇員號:主鍵,雇員名,部門號,工資)和部門信息表(部門號:主鍵,部門名,地址)在雇員信息表中,哪個屬性是外鍵?

A.雇員號B.雇員名C.部門號D.工資

24.系統(tǒng)開發(fā)各階段會產(chǎn)生不同的文檔,其中主要有:可行性分析報告、系統(tǒng)規(guī)格說明書、系統(tǒng)設計說明書。這些文檔分別來自

A.可行性分析、系統(tǒng)分析、系統(tǒng)實施

B.可行性分析、系統(tǒng)分析、系統(tǒng)設計

C.系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施

D.可行性分析、系統(tǒng)設計、系統(tǒng)實施

25.如果有多個中斷同時發(fā)生,系統(tǒng)將根據(jù)中斷優(yōu)先級響應優(yōu)先級最高的中斷請求。若要調整中斷事件的響應次序,可以利用

A.中斷嵌套B.中斷向量C.中斷屏蔽D.中斷響應

26.對軟件進行分解,是為了()。

A.降低模塊間接口的復雜度

B.降低模塊的復雜程度,并降低模塊間接口的復雜程度

C.降低模塊的復雜程度

D.降低模塊的復雜程度,并提高模塊間接口的復雜程度

27.以下關于系統(tǒng)分析員的任務及其要求的幾個說法中,錯誤的是哪個?

A.系統(tǒng)分析員不僅是一個技術專家,而且對業(yè)務也應該精通

B.系統(tǒng)分析員只負責信息系統(tǒng)的分析,而不負責系統(tǒng)的設計

C.系統(tǒng)分析員不僅是項目的分析和設計者,而且還是項目的組織者和領導者

D.系統(tǒng)分析員是系統(tǒng)開發(fā)人員與企業(yè)各層管理人員之間的溝通者

28.如下兩個關系R1和R2,它們進行何種運算后得到R3?R1

A.交B.并C.除D.連接

29.管理信息可以分為不同類型,人才管理信息系統(tǒng)屬于()管理信息系統(tǒng)。

A.企業(yè)型B.專業(yè)型C.辦公型D.事務型

30.當前數(shù)據(jù)庫技術的發(fā)展已形成各種類型的數(shù)據(jù)庫應用技術,下述中哪(些)項不是這種發(fā)展的推動力?

Ⅰ.應用的驅動

Ⅱ.多種技術與數(shù)據(jù)庫技術的結合

Ⅲ.關系數(shù)據(jù)的研究基礎

A.ⅠB.ⅡC.ⅢD.全部

四、單選題(0題)31.如果一個滿足1NF關系的所有屬性合起來組成一個關鍵字,則在函數(shù)依賴的范圍內,該關系最高滿足的范式必然是

A.1NFB.2NFC.3NFD.4NF

五、單選題(0題)32.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

六、單選題(0題)33.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

參考答案

1.D

2.C

3.C

4.D\r\n由于數(shù)據(jù)類(主題數(shù)據(jù)庫)的確定過于粗糙,所以BSP在數(shù)據(jù)庫設計方面并不能提供更多的能力。在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,JamesMartin在確定主題數(shù)據(jù)庫的基礎上,提出了更為精細的方法。該方法可作為戰(zhàn)略數(shù)據(jù)規(guī)劃的一整套實用執(zhí)行方法。該方法分為以下三個層次:第一層求精是主題數(shù)據(jù)庫規(guī)劃,第二層求精是實體分析,第三層求精是實體活動分析。

5.C信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是合作開發(fā)。

6.C

7.D解析:企業(yè)中最穩(wěn)定的因素,又是企業(yè)所有運行活動的數(shù)字化表征是數(shù)據(jù)。

8.A

9.B

10.A

11.關系關系

12.業(yè)務流程圖業(yè)務流程圖

13.費用統(tǒng)計費用統(tǒng)計解析:項目控制是保證工程在一定資源情況下能如期完成的技術手段,項目控制所涉及的因素一般包括資源保證、進度控制、計劃調整、審核批準和費用統(tǒng)計。

14.需求需求解析:需求定義偽一種變通的方法是獲得‘組基本的需求后,快速地加以實現(xiàn)。

15.CE

16.投資投資

17.全程數(shù)據(jù)全程數(shù)據(jù)解析:在數(shù)據(jù)盒中包含全程數(shù)據(jù)、局部數(shù)據(jù)、數(shù)據(jù)結構和調用參數(shù)4種描述,過程盒描述執(zhí)行的過程。

18.屬性屬性解析:在關系數(shù)據(jù)模型中,二維表的行稱為元組,二維表的列(字段)稱為屬性,屬性的個數(shù)稱為關系的元數(shù)。

19.人員或操作人員或用戶人員或操作人員或用戶

20.需求的收集需求的分析整理需求的收集,需求的分析整理

21.C解析:C/U矩陣,即過程/數(shù)據(jù)類矩陣,它是建立數(shù)據(jù)類和過程聯(lián)系的工具,同時也是刻畫數(shù)據(jù)流圖和信息結構的工具。

22.D

23.C解析:所謂外鍵是指關系中的某個屬性或屬性組雖不是該關系的主碼或只是主碼的一部分,但卻是另一個關系的主碼。在雇員信息表中部門號是部門信息表的主碼,所以部門號是外鍵。

24.B解析:可行性分析報告顯然是可行性分析階段產(chǎn)生的文檔,系統(tǒng)規(guī)格說明書是系統(tǒng)分析(義稱邏輯設計)階段應該完成的文檔,系統(tǒng)設計說明書是系統(tǒng)設計階段產(chǎn)生的文檔。

25.C解析:中斷嵌套是指在響應某個中斷的過程中,又轉去響應另一個中斷,等后一個中斷處理完畢,再繼續(xù)執(zhí)行前一個中斷處理程序;中斷向量保存的是各個中斷服務程序的入口處地址及程序狀態(tài)字;中斷屏蔽是CPU對中斷請求不予響應的狀態(tài);中斷響應是CPU根據(jù)中斷請求執(zhí)行相應的中斷處理程序。由于硬件將按照事先安排好的中斷優(yōu)先級首先響應優(yōu)先級高的中斷,在幾個相同優(yōu)先級的中斷同時發(fā)生時,硬件也將按照事先安排好的次序予以響應。有時,要改變事先安排的響應次序,可通過中斷屏蔽來禁止一個或多個中斷源向CPU發(fā)出中斷請求。

26.C解析:軟件的分解是結構化開發(fā)方法中為了降低模塊的復雜程度而采取的一種方法。

27.B解析:系統(tǒng)分析員不僅是信息系統(tǒng)的分析和設計者,而且還是系統(tǒng)實施的組織者和領導者。

28.D解析:連接是從兩個關系R和S的笛卡爾積中選取屬性值間滿足一定條件的元組。

29.B解析:人才管理信息系統(tǒng)屬于專業(yè)型管理信息系統(tǒng)。

30.C解析:應用的驅動和多種技術與數(shù)據(jù)技術的結合推動了數(shù)據(jù)庫技術的發(fā)展。

31.C解析:在函數(shù)依賴范疇關系能夠達到的最高范式是BCNF,如果一個滿足1NF關系的所有屬1性合起來組成一個關鍵字,則不存在非主屬性,該關系最高滿足的范式必然是3NF。

32.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論