(备考2023年)福建省福州市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)福建省福州市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)福建省福州市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)福建省福州市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)福建省福州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)福建省福州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

3.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

4.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

6.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

9.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

10.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

二、2.填空题(10题)11.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

12.文档是软件开发人员、维护人员、用户及计算机之间的【】。

13.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。

14.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

15.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

16.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.由于计算机信息系统本质上是一种人-机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的______性。

18.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

19.在“学生一选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连接查询的SQL语句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“数据库技术”ANDS.S#=SC.S#AND【】。

20.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

三、1.选择题(10题)21.建立原型的目的不同,实现原型的途径也有所不同,指出下列不正确的类型

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型

22.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.关系模型B.数据操纵功能C.数据维护功能D.数据控制功能

23.战略数据规划方法将产品、服务及资源的生命周期划分为4个有序的阶段,其顺序应该是()。

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

24.在软件研制过程中,CASE是指()。

A.计算机辅助系统工程B.计算机辅助软件工程C.正在实验室使用的工具D.CAD和CAM技术的发展动力

25.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?

A.信息流模型B.过程模型C.决策模型D.行为模型

26.信息结构图是BSP对企业长期数据资源规划的图形表示,下述:

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

结构图能勾画出的内容是()。

A.Ⅰ至ⅢB.Ⅱ至ⅣC.Ⅲ至ⅤD.全部

27.J.Martin规划方法中,下列各图()使用得最多。

A.C/U矩阵图B.实体图C.功能图D.企业图

28.操作系统为一组()。

A.文件管理程序B.设备管理程序C.资源管理程序D.中断处理程序

29.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,Y→Z,则X→Z

D.若X→Y,y'y,则X→Y'

30.系统开发的原型化方法是一种有效的开发方法,以下()是原型化成形以后才实施的内容。

A.开发工作模型B.修正和改进模型C.进行细部说明D.识别基本需求

四、单选题(0题)31.在DSS中,为决策者提供使用系统的接口的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

五、单选题(0题)32.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

六、单选题(0题)33.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

参考答案

1.C

2.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

3.B

4.B

5.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

6.B

7.B

8.C

9.C

10.C

11.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

12.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

13.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。

14.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。

15.ЛXMDP(S)

16.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

17.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。

18.物理设计物理设计

19.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根据属性CNAME的值“数据库技术”在关系C中找到对应的属性C#,然后根据C#的属性值在关系SC中找到对应的属性S#,最后再根据S#的属性值在关系S中找到一批学生姓名SNAME和成绩GRADE。

20.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

21.B解析:实现原型的途径有:用于验证软件需求的原型;用于验证设计方案的原型;用于演示进出目标系统的原型。

22.B解析:对数据库中的数据进行查询、插入、删除、修改(更新),是由数据库管理系统的数据操纵功能提供的。而数据维护功能主要指数据库的转储、恢复等;数据控制功能是指通过授权和回收权限实现数据的安全控制功能。

23.B解析:J.Martin将一个机构建立的产品、服务以及支持资源的生命周期划分为4个有序的阶段:计划、获得、管理和终结。故本题选择B。

24.B

25.B解析:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。

26.D解析:信息系统的数据资源规划采用的图形表示方式,通常被称为结构图,所包括的内容有系统的范围,系统与系统间的关系,系统间的数据共享,产生、控制和使用的数据,对给定过程的支持。本题需要全选。

27.A

28.C

29.B解析:函数依赖是事物之间相关性的一种表述,是属性固有语义的表现。设R(U)是属性集U上的关系模式X,Y是U的子集。若对R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上属性值不等,则称“X函数确定Y”或“Y函数依赖于X”,记做X→Y,X称为决定因素。根据合并律可知选项A)正确;根据传递律可知选项C)正确;根据增广律可知选项D)正确。

30.C解析:原型化是在对用户需求并不很清晰的情况下开发系统的方法,只有在原型模型开发出来以后,才能对系统的各个部分进行细部说明。

31.A一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论