2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)

上传人:专*** 文档编号:352524992 上传时间:2023-05-24 格式:DOCX 页数:11 大小:59.02KB
返回 下载 相关 举报
2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
第1页 / 共11页
2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
第2页 / 共11页
2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
第3页 / 共11页
2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
第4页 / 共11页
2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)》由会员分享,可在线阅读,更多相关《2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2021年吉林省长春市全国计算机等级考试信息安全技术测试卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持( )的原则A.国家公安部门负责 B.国家保密部门负责 C.“谁上网谁负责” D.用户自觉2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是( )。A.IDE B.DES C.PGP D.PKI E.RSA F.IDES3. 在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术

2、设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是A.信息检索系统 B.数据文件 C.主题数据库 D.应用数据库4. 以下图形表达的是哪种信息传输过程中可能出现的攻击类型A.截获 B.窃听 C.篡改 D.伪造5.防火墙中地址翻译的主要作用是()。A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵6.1995年之后信息网络安全问题就是()。A.风险管理 B.访问控制 C.消除风险 D.回避风险7. 软件开发的结构化分析方法常用的描述软件功能需求的工具是A.数据流程图、数据字典 B.软件流程图、模块说明 C.事务流程图、处理说明 D.系统流程图、程序编码8.

3、黑色星期四是指( )A.1998年11月3日星期四 B.1999年6月24日星期四 C.2000年4月13日星期四9.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是( )。A.完整性 B.可用性 C.可靠性 D.保密性10.云安全中,( )是可靠性的一个重要因素。A.可用性 B.机密性 C.完整性 D.不可否认性二、2.填空题(10题)11. 原型化方法的实施是一个识别基本需求、开发【 】、模型验证和改进的循环过程。12. 对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【 】。13. 在进行软件结构设计时,应遵循的主要原理是【 】。14. 结合生命周期法和【

4、 】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。15. 在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和 _ 数据模型。16. J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【 】。17. 计算机的运算器和控制器合称为_。18. 企业模型应该具有的特性是【 】、适用性和持久性。19. 一般认为,模块独立的概念是模块化、抽象、 _ 和局部化概念的直接结果。20. 数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据_,只有这个分类的函数才能调用这些数据。三、1.选择题(10题)21.

5、 在原型法开发的自封闭式工作环境中,下列哪项不是必须具备的?A.交互终端 B.批量打印终端 C.专门演示室 D.软件文档22. 当前,很多采用的需求定义方法是一种什么或者称为预先定义的方法?A.严格的 B.顺序的 C.求精的 D.抽象的23. 信息结构图是BSP对企业长期数据资源规划的图形表示,下述:每一系统的范围产生、控制和使用的数据系统与系统间的关系对给定过程的支持系统间的数据共享( )是结构图能勾画出的内容。A.、 B.、 C.、 D.全部24. 以下对信息和数据的描述,明显不正确的是A.信息是经过解释的数据 B.数据是可以鉴别的符号 C.数据本身是有特定含义的 D.信息是有特定含义的2

6、5. 企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要A.数据 B.资源 C.财富 D.积累26. 在数据库的如下两个表中,若雇员信息表的主键是雇员号,部门信息表的主键是部门号,在下列所给的操作中,( )操作不能执行。A.从雇员信息表中删除行(010,王五,101,1200)B.将行(101,赵六,01,1500)插入到雇员信息表中C.将雇员信息表中雇员号010的工资改为1600元D.将雇员信息表中雇员号=101的部门号改为0527. 以下关于模块结构图的描述中,错误的是A.模块结构图描述了模块及模块间的联系B.模块结构图表示了模块、模块间的调用以及数据的流动、控制和转接C.模块

7、结构图由数据流图导出的D.模块结构图表示了软件系统的处理流程28. 原型法可借助于许多工具,下列哪种工具用于存储系统的实体定义和控制信息?A.集成数据字典 B.屏幕生成器 C.原型开发工作台 D.非过程报告书写器29. 现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即( )。A.规划人员 B.程序分析员 C.系统分析员 D.程序设计人员30. 信息系统实施中,工作量最大且最细微的工作是A.网络系统的安装、联通和调试B.计算机系统的安装、调试和试运行C.数据库的设计和应用软件的编制和调试D.新旧系统的转换、排错、修改和模拟运行四、单选题(0题)31.

8、 设有关系R(A,B,C),其函数依赖集FAB,BC,则关系R在函数依赖的范畴内最多满足A.1NF B.2NF C.3NF D.BCNF五、单选题(0题)32.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?( ) 、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题 、信息和信息处理过程的确定程度 、信息和信息需求的确定程度以及用户对任务的理解程度 、系统的可行性分析 、管理体制和管理模式的确定程度 、巩有的条件和环境状况A.除以外的各条 B.除、以外的各条 C.除、以外的各条 D.全部六、单选题(0题)33.Telnet服务自身的主要缺陷是( )A.不用用户名

9、和密码 B.服务端口23不能被关闭 C.明文传输用户名和密码 D.支持远程登录参考答案1.C2.B3.A James Martin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。数据文件。应用数据库。主题数据库。信息检索系统。rn4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点

10、,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。5.B6.A7.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(Data Dictionary) 是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加

11、工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述) 、数据定义(数据类型、数据长度和结构组成) 、数据的使用特点及数据控制信息等。8.A9.D10.A11.工作模型或原型工作模型或原型 解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。12.基本单元基本单元13.模块独立原理模块独立原理14.自顶向下结构化方法自顶向下结构化方法 解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。15.结构结构16.结构结构 解析:J.Marti

12、n指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。17.CPU18.完整性完整性 解析:企业模型应该具有的特性是完整性、适用性和持久性。19.信息隐蔽信息隐蔽20.包装起来包装起来 解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。21.C解析:用于开发原型-的自封闭式工作环境。有利于

13、促进合作,资源和资料完整、齐全。除了常规的设施外,项目工作室应有交互式终端、批量打印终端、软件文档和帮助人们进行回忆的有关软件或原型视觉信息。22.A解析:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法,从概念上讲一个负责第一的小组试图全面彻底地预先指出对应用来说是合理的业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。23.D24.C解析:数据本身没有特定含义。25.B解析:BSP方法将数据作为一种企业资源加以确定。为了使每个用户更有效地使用这些数据,要对这些数据进行统一的规划、管理和控制。故本题选择B。26.D27.D解析:结构化设计利用模块结构图

14、描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。28.A解析:集成数据字典用于存储所有系统实体的定义和控制信息;屏幕生成器描述屏幕的交互机制,自动完成输入编辑;原型开发平台提供原型开发人员使用,具有交互性能,使用方便,并能产生反馈信息的工作站;非过程报告书写器和字典融为一体,具有非过程化、自由格式和大量的默认值的特征。29.C解析:系统分析员在现代化的面向管理的以计算机为处理工具的信息系统开发人员当中、最为重要。30.C解析:

15、在信息系统开发的实施阶段很多任务需要完成,它们都有一定的难度和特别大的工作量,其中数据库的设计和应用软件的编制和调试所需要的时间最长,且最细微。31.B解析:根据关系R(A,B,C)的函数依赖集F=AB,BC,易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R2NF。所以,关系R在函数依赖的范畴内最多满足2NF。32.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 公务员考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号