2022-2023学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

2.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

3.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

4.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

5.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

6.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

7.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

10.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

二、2.填空题(10题)11.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

12.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

13.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

14.从概念模式性质来看,商用数据库的信息事先已知,静态可编译的;而工程数据库的信息事前未知,是【】型的。

15.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

16.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。

17.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。

18.原型化方法的采纳,并不排除严格方法的运用,一旦通过建立原型并在演示中得到确定的______,即可采用行之有效的结构化方法来完成系统的开发。

19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

三、1.选择题(10题)21.在关系中“主码”不允许取空值是指()约束规则。

A.数完整性B.用户定义的完整性C.引用完整性D.实体完整性

22.确定企业的主题数据库是战略数据规划的重要内容之一,下述()不是对主题数据库提出的要求。

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑结构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

23.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

24.下列关于信息系统建设中组织和领导的原则,正确的是

A.项目领导小组的组长应由系统分析员担任

B.项目开发小组应由计算机软件和网络人员组成

C.必须动员全部管理人员支持

D.系统规划的领导者由本企业最高领导人员担任

25.原型法的需求定义有许多属性,下列()属性可验证需求。

A.一致的B.完备的C.可测试D.可维护

26.JamesRambough提出的OMT方法中,以下哪三种模型OMT方法用来描述软件系统的?

Ⅰ.对象模型

Ⅱ.结构模型

Ⅲ.动态模型

Ⅳ.功能模型

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ

27.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是()。

A.输入设计和输出设计B.数据库设计和文件设计C.模块结构设计和功能设计D.总体设计和详细设计

28.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

29.战略数据规划方法有几个关键的步骤,如建立企业模型、确定研究的边界、建立主题数据库、企业实体和活动分析等,其中完成将数据归类成数据类的步骤是

A.确定业务过程B.建立企业模型C.建立主题数据库D.企业实体活动分析

30.SQL语言具有多种优点,你知道SQL是哪年成为关系数据库语言的国际准的?______

A.1986年B.1987年C.1988年D.1989年

四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

2.A

3.A

4.A

5.D

6.C

7.B

8.B

9.C

10.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

11.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

12.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。

13.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

14.动态解释动态解释解析:从概念模式性质来看,商用数据库的信息事先已知,是静态可编译的:而工程数据库的信息事前未知,是动态解释型的。

15.方法库方法库

16.实体实体

17.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

18.需求定义需求定义解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:

①并非所有的需求在系统开发以前都能准确地说明。

②有快速的系统建造工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需求一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的,必要的,应该加以鼓励。

19.企业模型企业模型

20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

21.D解析:在关系中“主码”不允许取空值是指实体完整性约束规则。

22.B解析:主题数据库是企业战略数据规划的四个数据环境之一。对主题数据库,本题中,除了B以外都是对它的要求,主题数据库并不是不变的。需要随着环境的改变而发生变化。

23.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。

24.D解析:本题考查信息系统建设中的组织和领导的原则。项目领导小组选定系统分析员和任命研制组组长,故选项A不符合题意:项目开发小组还应包括企业高层管理者、精通业务的专业人员、咨询专家等,故选项B不符合题意;选项C的说法太绝对,不相关的管理人员是不需要动员的,该说法是不正确的。选项D即最高领导参与原则,故本题选择D。

25.C解析:对于原型化的开发方法,是否满足需求,只有在可测试时才能验证。

26.C解析:OMT方法是由JamesRambough提出的,它用三种模型来描述软件系统,实际上是从三个不同的角度去描述完整的系统,即代表系统静态结构的对象模型、反应系统按时间顺序操作的动态模型、反应系统各对象内部状态值关系的功能模型。[考点链接]OMT方法的开发实施过程、Booch方法。

27.D解析:结构化生命周期法开发系统一共有5个阶段,在系统设计阶段还可以分为2个小阶段,这2个小阶段分别是总体设计和详细设计阶段。

28.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

29.C解析:企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论