![备考2023年浙江省温州市全国计算机等级考试信息安全技术测试卷(含答案)_第1页](http://file4.renrendoc.com/view/a175088eadc1b8adbe7993258d55744e/a175088eadc1b8adbe7993258d55744e1.gif)
![备考2023年浙江省温州市全国计算机等级考试信息安全技术测试卷(含答案)_第2页](http://file4.renrendoc.com/view/a175088eadc1b8adbe7993258d55744e/a175088eadc1b8adbe7993258d55744e2.gif)
![备考2023年浙江省温州市全国计算机等级考试信息安全技术测试卷(含答案)_第3页](http://file4.renrendoc.com/view/a175088eadc1b8adbe7993258d55744e/a175088eadc1b8adbe7993258d55744e3.gif)
![备考2023年浙江省温州市全国计算机等级考试信息安全技术测试卷(含答案)_第4页](http://file4.renrendoc.com/view/a175088eadc1b8adbe7993258d55744e/a175088eadc1b8adbe7993258d55744e4.gif)
![备考2023年浙江省温州市全国计算机等级考试信息安全技术测试卷(含答案)_第5页](http://file4.renrendoc.com/view/a175088eadc1b8adbe7993258d55744e/a175088eadc1b8adbe7993258d55744e5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年浙江省温州市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
2.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
3.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
4.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
6.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
7.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
8.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
9.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
10.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
二、2.填空题(10题)11.决策支持系统的目标是【】人们对重大问题的决策。
12.分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的【】。
13.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
14.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。
15.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。
16.事务处理的方法主要有两种,即【】和实时处理。
17.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
18.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
19.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
20.数据库设计包括______的设计和行为特性的设计两方面的内容。
三、1.选择题(10题)21.MIS的输出能提供的信息包括()。
A.问题信息、行动信息B.问题信息、决策支持信息C.监控信息、行动信息D.上述三条的全部
22.联机事务处理(OLTP)和联机分析处理(OLAP)所需的数据是有区别的。下列描述错误的是
A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据面向应用D.操作型数据支持日常操作
23.在J.Martin规划方法中,下列各图哪个使用最多?
A.C/U矩阵图B.实体图C.功能图D.企业图
24.J.Martin认为,完成自顶向下的规划设计,需建立一个核心设计小组,应由下列哪些成员组成?
Ⅰ.最高管理者
Ⅱ.最终用户
Ⅲ.系统分析员
Ⅳ.资源管理者
Ⅴ.财务总管
Ⅵ.业务经理
A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅴ和ⅥC.Ⅱ,Ⅲ和ⅣD.全部
25.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
26.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.灵活性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和1VD.Ⅰ、Ⅱ和Ⅲ
27.数据库应用系统中的基本逻辑工作单位是____。
A.一个查询B.一个过程C.一个事务D.一个程序
28.J.Martin指出,企业模型有许多特性。下列哪些属于企业模型特性?
I.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ
29.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
30.原型化项目管理一般有四方面的内容,其中最复杂的问题是
A.估计过程B.费用重新分配C.变化控制D.活动停止
四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
六、单选题(0题)33.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
参考答案
1.C
2.A
3.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
4.A
5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
6.C
7.A
8.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
9.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
10.C
11.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
12.总貌总貌解析:分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的总貌。
13.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
14.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。
15.前者前者
16.批处理批处理解析:事务处理的方法主要有两种,批处理和实时处理(也叫联机处理)。此外还有处理延迟的联机录入,是以上两种方法的折中。
17.外键或外来键外键或外来键
18.特定应用特定应用
19.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
20.结构特性结构特性
21.D解析:MIS是管理信息系统的缩写。管理信息系统能提供的输出信息包括问题信息,行动信息,决策支持,监控等,所以全部都是。
22.A解析:分析型数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一般情况下并不进行修改操作,它反映的是一段相当长的时间内历史数据的内容,是不同时间、不同地点的数据库快照的集合,以及基于这些快照进行统计、综合和重组的内容,而不是联机处理的数据。
23.A解析:在J.Martin规划方法中,应用了许多直观、简明的图形工具。但是用得最多的还是各种C/U矩阵图,特别是在确定主题数据库时,用C/U矩阵图很多,如过程、主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。
24.D解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。
25.C解析:数据字典是对数据定义的信息的集合。
26.D
27.C解析:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。
28.D解析:J.Martin提到了完整性、适用性、持久性,但是没有提到安全性。
29.A解析:需求的内容包括:
①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。
②系统输出。每个系统输出的定义及其特征。
③系统输入。每个系统输入的定义及其特征。
④系统数据需求。系统中的数据定义以及数据间的关系。
⑤数据元素。数据元素的特征和属性定义。
⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030全球开放式框架工业显示器行业调研及趋势分析报告
- 2025年全球及中国平盘电滑环行业头部企业市场占有率及排名调研报告
- 2025-2030全球TGV基板行业调研及趋势分析报告
- 2025年全球及中国完全生物基聚酰胺行业头部企业市场占有率及排名调研报告
- 幼儿绘本讲述与演绎幼儿绘本讲述的停连运用技巧讲解
- 2025景区商场蛇年新春嘉年华活动策划方案
- 2025绿洲集团工程合同管理规范
- 沙石采购合同范本工程合同
- 2025【合同范本】打印机耗材长期供货合同
- 防雷技术服务合同
- 第2课+古代希腊罗马(教学设计)-【中职专用】《世界历史》(高教版2023基础模块)
- 中储粮兰州公司考试笔试题库
- 焊接机器人在汽车制造中应用案例分析报告
- 重建成长型思维课件
- 电捕焦油器火灾爆炸事故分析
- 质量问题分析及措施报告
- 汽修厂安全风险分级管控清单
- 现代通信原理与技术(第五版)PPT全套完整教学课件
- 病例展示(皮肤科)
- DB31T 685-2019 养老机构设施与服务要求
- 燕子山风电场项目安全预评价报告
评论
0/150
提交评论