备考2023年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年贵州省六盘水市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

2.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

3.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

4.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

6.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

7.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

8.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

9.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

10.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

二、2.填空题(10题)11.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

12.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

13.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。

14.在数据库设计的四个阶段中,每个阶段都有自己的设计内容,为“哪些表,在哪些字段上,建什么样的索引”。这一设计应属于【】设计阶段。

15.管理信息系统的主要任务是【】的科学化和规范化服务。

16.软件开发资源包括人力资源、软件资源和硬件资源,对每种资源都应指明三点:资源描述,使用资源的起始时间和【】。

17.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

18.利用二维表来表示数据及其联系的数据库是【】数据库。

19.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

20.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

三、1.选择题(10题)21.以下关于数据流程(DFD)的描述中,正确的是()。

A.数据流程图可以反映处理的执行顺序

B.数据流程图中的数据存储反映了数据的存储结构

C.任何一个系统都可以用一个数据流程图来完整地加以描述

D.数据流程图表示的对数据的处理逻辑,反映了软件必须完成的功能

22.以下关于主题数据库和应用项目之间关系的描述中,错误的是

A.多个应用项目可以共同使用一个主题数据库

B.一个应用项目也可以使用多个主题数据库

C.一个主题数据库只能被一个应用项目使用

D.主题数据库一般应该独立于应用项目

23.导致信息系统失败的因素很多,其中最主要的因素是

A.缺乏资金B.缺乏开发人员C.技术力量薄弱D.社会因素

24.关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内.部的威胁和攻击

25.下列属于输出设备的是()。

A.鼠标B.键盘C.数/模转换器D.模/数转换器

26.模块本身的内聚是模块独立性的重要度量因素之—。在7类内聚中,具有最强内聚的一类是

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

27.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

28.一般办公室人员可分成4类,其中办事人员属于

A.管理人员B.专业人员C.决策人员D.执行人员

29.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同。随后用户A反悔,不承认自己发过该条信息。为了防止这种情况发生,应采用

A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术

30.总体设计阶段的基本目的是确定系统的(),并且进而确定组成系统的每个程序的结构。

A.抽象概括B.设计结构C.调用关系D.物理配置方案

四、单选题(0题)31.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

五、单选题(0题)32.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

六、单选题(0题)33.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

参考答案

1.A

2.C

3.A

4.D

5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

6.C

7.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

8.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

9.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

10.C

11.查询查询

12.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

13.功能功能

14.物理设计物理设计解析:数据库设计方法中的新奥尔良方法,它将数据库设计过程分为四个阶段:需求分析、概念设计、逻辑设计、物理设计。其中:

①需求分析的任务是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。

②概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机系统和具体的DBMS。设计概念模型的过程称为概念设计。

③逻辑设计的任务是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、一致性约束及数据库可扩充性等方面都满足用户的要求。

④物理设计的任务是对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中数据在物理设备上的存放结构和存取方法进行设计。

15.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

16.持续时间持续时间解析:软件开发资源包括人力资源、软件资源和硬件资源。每种资源都应该指明资源的说明、使用资源的起始时间和持续时间。

17.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

18.关系关系

19.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

20.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

21.D

22.C解析:主题数据库设计得就尽可能地稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库水不发生变化,而是要求在变化后不会影响已有的应用项目的工作。主题数据库逻辑结构独立于硬、软件设备。主题数据库将企业数据划分为可管理的单位。

23.D解析:信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。故本题选择D。

24.D

25.C

26.D解析:内聚是从功能角度来度量模块内的联系,一个好的内聚模块应当恰好做一件事,它描述的是模块内的功能联系。内聚有7个种类,它们之间的内聚度从弱到强排列如下:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

27.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

28.D解析:一般办公室人员组成可分为四类:主管人员、专业人员、秘书人员和办事人员。但是要细分的话可分为执行型的办公人员和决策型的办公人员,其中前两类人员是企业的管理型和专业人员,属于决策型办公人员,后两类应熟练掌握相关的技能并熟悉相关业务,属于执行型办公人员。

29.A解析:数字签名是通过签字算法来实现的,签名者事后不能否认自己的签名。身份认证是识别是否通过认证的访问者,以确保识别者的合法权益。消息认证是指接收

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论