【备考2023年】广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

3.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

4.BSP研究包含11个活动。其中“识别和定义由企业过程产生、控制和使用的数据”的步骤是

A.定义信息总体结构B.定义企业过程C.定义数据类D.分析现存系统支持

5.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

6.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

7.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

10.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.IRM代表的含义是【】。

12.加强数据处理部门和【】之间必要的交流和联系是企业信息系统开发的保证。

13.自顶向下规划的主要目标是要达到信息的【】。

14.JamesMartin认为企业信息系统的建设应以【】为中心。

15.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

16.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

17.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。

18.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

19.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

20.OOSE分析阶段所要做的事就是建立【】和分析模型。

三、1.选择题(10题)21.下面说法不正确的是

A.实行BSP研究的前提是,在企业内有改善计算机信息系统的要求,并且有为建设这一系统而建立总的战略的需要

B.信息的不一致性,源于“自下而上”的开发数据处理系统的做法,应归结于计算机应用发展的历史原因

C.BSP研究的首项活动是企业情况介绍

D.对问题进行分析,即使用“产品/服务”矩阵等方法将数据和企业过程关联起来

22.系统实施后的评价是指

A.确定系统的失败的原因,进行适当地调整B.新系统的运行性能与预定目标的比较C.系统转换前进行的评价D.运行方式评价

23.在管理应用中,MIS指()。

A.专家系统B.信息系统C.管理信息系统D.决策支持系统

24.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示

A.外部项B.处理C.文件D.判断

25.信息资源管理(IRM)包括的主题内容有哪些?

Ⅰ.资源管理的方向和控制

Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅤD.都是

26.以下不是BSP方法的主要步骤是

A.项目的确定B.定义企业过程C.定义信息总体结构D.定义数据类

27.程序编制有三个层次,其实施顺序应是

A.编码、画程序框图、测试B.编码、写程序文档、排错C.编码、测试、排错D.编码、画程序框图、排错

28.系统实施阶段的主要内容之一是()。

A.系统物理配置方案的设计B.输出设计C.数据存储设计D.程序设计

29.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是()。

A.高级程序员B.业务员C.计算机技术专家D.系统分析员

30.结构化信息系统开发方法,要求各阶段的严格性、完备性和______。

A.完整性B.全面性C.合理性D.准确性

四、单选题(0题)31.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

五、单选题(0题)32.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

六、单选题(0题)33.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

参考答案

1.A

2.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

3.A

4.C企业过程被定义后,即要识别和定义由这些过程产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

5.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

6.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

7.B

8.B

9.D

10.A

11.信息资源管理信息资源管理解析:BSP认为应该将数据作为一种资源来进行管理,即信息资源管理(IRM),信息资源管理的基本内容包含三个主题,它们是:①资源管理的方向和控制,要从整个企业管理的角度全面来分析资源的管理。②建立企业信息资源指导委员,负责制定方针政策,控制和监督信息资源功能的实施。③信息资源的组织机构。其主要功能是从事数据的计划和控制,数据获取以及数据的经营管理,并包括企业应用系统的开发。

12.管理者管理者解析:加强数据处理部门和管理者之间必要的交流和联系是企业信息系统开发的保证。

13.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

14.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

15.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

16.数据的类型和结构数据的类型和结构

17.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。

18.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

19.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

20.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

21.D解析:BSP认为数据类和过程是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,并清除在考虑定义和内容时产生的问题。在对问题进行分析时,采用“过程/数据类”矩阵将数据和企业过程关联起来。

22.B解析:系统实施后的评价是指新系统的运行性能与预定目标的比较。

23.C解析:在管理应用中,MiS(ManagementInformationSystem)指管理信息系统。

24.B解析:国家标准GB8566—88的核心内容是可用流程图表示。图形符号的含义是,“方框”为处理,“菱形”为判断,“曲边”为文件,“直线”为流线,需要时可加箭头。

25.A解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

26.A解析:BSP研究步骤包括11步,但是,核心的环节应该是定义企业过程、定义数据类和定义信息总体结构,因为BSR是企业战略目标的信息化转化,实质上要对企业的决策和经营活动。从逻辑上进行分析和组合,这里企业的活动过程的科学分类和准确定义将影响到整个BSP研究的成败,而进一步的数据分类和定义与信息系统的数据逻辑模型息息相关。对信息系统的数据组织和执行效率直接相关。因此定义企业过程和数据类都是信息系统从逻辑抽象角度科学合理地描述,才能优质达到战略目标的转化。

27.C解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。

28.D解析:系统实施阶段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论