2022-2023学年广东省茂名市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022-2023学年广东省茂名市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022-2023学年广东省茂名市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022-2023学年广东省茂名市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022-2023学年广东省茂名市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省茂名市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

4.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

5.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

6.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

7.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

8.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

9.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

10.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

二、2.填空题(10题)11.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

12.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

13.计算机之所以属于智能机器,是因为它除了能完成算术运算外,还能完成某些______。

14.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

15.当代世界范围内新的技术革命的核心是【】。

16.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

17.系统可行性研究可从三方面入手:技术可行性分析、【】和社会可行性分析。

18.设计,一个大系统必须有【】作指导。

19.______是将数据加工成可以利用的数据的过程。

20.许多软件成本需求分析表明,60%~80%的错误来源于【】。

三、1.选择题(10题)21.设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno)。且关系SC的属性“sno”是它的外码。要求grade的取值只能是0~100之间的整数。

关系数据库必须满足以下3类完整性规则:Ⅰ.实体完整性规则Ⅱ.参照完整性规则Ⅲ.用户定义的完整性规则上述两个关系违背了哪个(些)完整性规则?

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

22.JamesMartin认为,主题数据库是与企业经营主题有关而不是与一般的应用项目有关的数据库,下列论述中哪个是不正确的?

A.许多应用项目可以使用同一主题数据库

B.有些应用项目可以使用多个主题数据库

C.主题数据库是不会发生变化的

D.主题数据库的设计可加速应用项目的开发

23.数据归类成数据类是被用于下列哪些规划方法?

A.业务过程确定B.企业模型的建立C.主题数据库的确定D.企业实体的确定

24.结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和______。

A.基本技术B.指导原则C.理论依据D.信息模型

25.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段,以及以下哪些阶段?

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

26.系统开发生命周期各个阶段正确的先后顺序是

A.系统调查、系统分析、可行性研究、系统实施、系统设计、系统评价和维护

B.可行性研究、系统调查、系统分析、系统设计、系统实施、系统评价和维护

C.系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护

D.系统分析、系统调查、可行性研究、系统设计、系统实施、系统评价和维护

27.管理部门对系统要求时的面谈目的是

Ⅰ.核实已得材料

Ⅱ.弄清企业未来的发展方向、信息需求、主要障碍和机会

Ⅲ.确定企业存在的问题,并将其过程、数据类联系

Ⅳ.提出解决问题可能的办法和确定潜在的效益

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

28.按传输技术分类,计算机网络可分为

A.点—点式网络和广播式网络B.资源网和通信网C.局域网、城域网和广域网D.星型网、总线型网和环型网

29.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

30.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

四、单选题(0题)31.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

五、单选题(0题)32.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

六、单选题(0题)33.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

参考答案

1.C

2.A

3.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

4.B

5.A

6.B

7.A

8.D

9.C

10.B

11.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

12.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

13.逻辑运算/逻辑判断逻辑运算/逻辑判断解析:计算机属于一种智能机器,是因为它采用了存储程序工作原理,能自动执行程序完成运算和信息处理。存储程序工作原理的实现主要是计算机具备逻辑运算的功能,因为逻辑判断和逻辑推理是智能的核心。

14.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。

15.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。

16.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

17.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

18.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

19.信息管理信息管理

20.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

21.C解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。实体完整性要求关系的主码不能重复;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值。

22.C解析:本题考查主题数据库的特点。主题数据库应该尽可能设计得稳定,使其能在较长时间内为企业信息资源提供稳定的服务。稳定并非限制主题数据库永远不发生变化,而是要求在变化后不会影响已经存在的应用项目的工作,要求主题数据库的逻辑结构独立于当前计算机硬件和软件的物理实现过程,这样能保证在技术不断进步的情况下,主题数据库的逻辑结构依然有效。选项C说法是不正确的。

23.C解析:企业主题数据库的确定是规划的重要内容之一,也是建立数据库逻辑模式的重要指导。它还没有形成,一套形式化的方法,J.Martin推荐用两种方法互相对照,最后确定的方法。这两种方法之一就是列出企业基本产品和机构,每项有许多数据类型,将相关的数据合并成一个数据类。另外再从业务活动过程的分析,得到一个数据分类表。再将两种不同方法得到的数据类进行对照。结合企业总体规划目标,企业已有文件或未来新文件确定出主题数据库。

24.B解析:结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和指导原则,但在应用时必须既严格又有针对性,领会其实质,而不是简单地模仿其形式。

25.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

26.C解析:参考第35题的解析。

27.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。[考点链接]分析现行系统支持、确定管理部门对系统的要求。

28.A解析:按传输技术分类,网络分为点-点式网络和广播式网络。按覆盖的地理范围进行分类,计算机网络可分为局域网、城域网与广域网。

①点-点网络采用点-点通信信道,即通信仅限于相互有连接信道的一对计算机之间,类似于电话通信。

②广播式网络采用广播式信道,即将多个计算机连接到一条公共信道上,一个站点发送信息,信道上的其余站点都可以接收到信息,类似于无线电广播。

29.B解析:耦合分为以下几种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论