(备考2023年)江西省赣州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)江西省赣州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)江西省赣州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)江西省赣州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)江西省赣州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江西省赣州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

2.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

4.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

5.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

6.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

7.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

8.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

9.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

10.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

二、2.填空题(10题)11.【】是企业中最稳定的因素,它是企业永恒的财富。

12.原型化的策略能够用于快速建立原型以及【】。

13.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。

14.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

15.计算机中对数据进行加工与处理的部件,通常称为()。

16.可行性分析报告的重点内容是对建设方案的可行性分析和【】估计,最后得出分析结论。

17.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

18.软件开发的每个过程都将产生各种产品,如文档、手册和程序,它们共同构成一个完整的软件系统,这种构成就是______。

19.软件的面向数据流的设计方法,利用其定义的映射方法可以把数据流图变换成软件结构,在映射中一般将数据流分为变换流和______两种。

20.原型生命周期提供了一种用原型化完成【】的完整的方法。

三、1.选择题(10题)21.决策支持系统是以

A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心

22.下列关于信息系统建设环境分析的描述中,不正确的是

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

23.系统初步调查的目的是为()的形成提供素材。

A.可行性报告分析B.系统实施C.进度控制D.资源保证

24.确定子系统应该考虑诸多问题,下列哪个不属于确定子系统优先顺序应考虑的问题?

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

25.结构化系统分析方法(SA)中使用了很多直观的图和简洁的语言来描述信息系统的逻辑模型。其中主要包括数据流程图、过程说明和

A.DFD图B.PAD图C.删图D.数据字典

26.系统开发过程中最重要、最关键的环节是()。

A.系统分析B.系统实现C.系统设计D.A和B

27.为保证文件未经拥有者授权,不允许任何其他用户使用,操作系统采取下列哪种方法对文件提供这种保护功能?

A.文件隐藏B.文件共享C.文件保护D.文件保密

28.以下软件中不属于办公自动化常用的是

A.LotusNotesB.AUTOCADC.MSOfficeD.WPS

29.在多层次的结构图中,其模块的层次数称为结构图的()。

A.深度B.跨度C.控制域D.粒度

30.软件质量的评价指标可以分为三个方面:与产品运行有关的特性、与产品修改有关的特性和与产品转移有关的特性。以下特性中,哪个(些)是属于与产品修改有关的特性

Ⅰ.健壮性Ⅱ.安全性Ⅲ.可理解性Ⅳ.可移植性

Ⅴ.可维护性Ⅵ.可靠性Ⅶ.适应性Ⅷ.可重用性

Ⅸ.互运行性Ⅹ.正确性

A.Ⅰ、Ⅱ、Ⅵ和ⅤB.Ⅲ、Ⅴ和ⅦC.Ⅰ、Ⅳ、Ⅴ和ⅩD.Ⅳ、Ⅷ和Ⅸ

四、单选题(0题)31.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

五、单选题(0题)32.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

六、单选题(0题)33.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

参考答案

1.C

2.A

3.B

4.B

5.C

6.A

7.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

8.D

9.B

10.B

11.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

12.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

13.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。

14.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

15.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

16.做出的效益做出的效益

17.查询查询

18.软件配置软件配置解析:在软件生命周期的各个阶段产生一系列的文件,包括报告、数据和程序,它们的总称为软件配置(SoftwareConfiguration)。软件配置是动态的,由配置项组成。

19.事务流事务流解析:信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

20.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

21.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段,是决策支持系统的中心。也就是通常说的管理信息系统是由数据驱动的,而决策支持系统是由模型驱动的,故本题选择B。

22.A解析:环境分析着重于对较宏观的情况的了解,并不过分地追求某些枝节和细微的问题和情况,故选项A的说法不正确。其他选项都是对环境分析的正确描述。

23.A解析:系统初步调查的目的是为可行性报告分析的形成提供素材。相关知识点:系统调查的目的是从整体上了解企业信息系统建设的现状,并结合所提供的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。初步调查的最佳方式是企业高层主管座谈,通过座淡了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求。初步调查主要是收集有关宏观信息,并了解企业不同位置和不同部门的人对新的信息系统建设的态度。应该首先拟定调查提纲,并事先进行约定,会议应该由企业主管部门通知指定出席人员。

24.C解析:为了尽早实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优先顺序应考虑到下述问题:该子系统是否具有近期投资节省而长期效益好的优点;它会影响到哪些人员,有多少;是否与系统在优先顺序上保持一致。

25.D解析:结构化分析方法中所使用的工具都是用于信息系统逻辑模型的建立。主要有三类:数据流程图:也称为DFD图,该工具用过程、数据流、数据存储、实体四个基本要素,描述了系统中数据的流动和数据的变化。数据字典:是对DFD图中出现的一些主要的数据元素、数据结构、数据流和数据存储的数据逻辑结构的一种描述。过程说明:是对DFD图中的处理过程加以详细的说明,使用的工具包括结构化语言、判定树、判定表以及IPO图。PAD图是用二维树型结构的图来表示程序的控制流,这种图翻译成高级程序设计语言的程序代码比较容易。因此,PAD图是一种在结构化设计阶段所使用的一种工具。

26.A解析:在信息系统的开发过程中,系统分析阶段最关键,系统分析的结果直接决定后来系统的成败。

27.D解析:文件隐藏是指使文件不可见;文件共享是指一个文件可以被多个对象使用;文件保护是对文件提供附加保护,使非授权用户不可读

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论