【备考2023年】贵州省六盘水市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】贵州省六盘水市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】贵州省六盘水市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】贵州省六盘水市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】贵州省六盘水市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】贵州省六盘水市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

4.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

5.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

7.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

8.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

9.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

10.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

二、2.填空题(10题)11.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

12.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

13.据仓库是面向【】的,这是一个抽象的概念。

14.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

15.结构化分析方法中往往采用:______、判定表和判定树来表来描述加工说明。

16.一个信息系统的战略应当表达出企业的【】的需求。

17.在关系模型中,若属性A是关系R的主码,则在R的任伺元组中,属性A的取值都不允许为空,这种约束称为【】规则。

18.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

19.【】是软件生命周期的最后一个阶段。

20.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

三、1.选择题(10题)21.识别企业过程的三个主要资源是

A.资金资源、计划和控制资源、产品/服务资源

B.计划和控制资源、资金资源、支持性资源

C.计划和控制资源、产品/服务资源、支持性资源

D.资金资源、产品/服务资源、支持性资源

22.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

23.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

24.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是

A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码

25.考虑系统开发战略化策略的根本出发点是哪些?

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及到企业高级管理人员、业务技术管理人员、计算机技术员及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济效益和社会效益

A.Ⅰ和ⅢB.Ⅰ和ⅤC.全部D.Ⅱ和Ⅳ

26.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

27.在以下四个WWW网址中,()不符合WWW网址书写规则。

A.

B.

C.

D.WWW..jp

28.数据流图描述数据在软件流动和被处理变换的过程,它是用图示的方法来表示,()。

A.软件的具体功能B.软件的模型C.软件的基本结构D.软件的加工处理

29.在原型法中,原型是进行开发的系统的()。

A.反映用户最基本需求的可以运行的实验模型

B.某一主要部分的详细设计方案(物理模型)

C.反映用户需求的逻辑模型

D.反映用户全部需求符合系统开发规范的应用软件

30.信息系统开性研究,一般涉及经济、技术和操作可行性,而进行可行性研究的基本依据则是用户提出的软件()。

A.系统质量B.系统目标C.系统功能D.系统性能

四、单选题(0题)31.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

五、单选题(0题)32.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

六、单选题(0题)33.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

参考答案

1.B

2.A

3.A

4.B

5.D

6.A

7.A

8.C

9.C

10.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

11.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

12.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

13.主题主题

14.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

15.结构化语言结构化语言

16.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

17.实体完整性实体完整性解析:实体完整性:关系中的元组在组成主键的属性上不能有空值。参照完整性:外键的值不允许参照不存在的相应表的主键的值,或者外键为空值。用户自定义完整性:由用户根据应用需要定义。

18.企业管理科学化企业管理科学化

19.维护维护解析:维护是软件生命周期的最后一个阶段。

20.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

21.C解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。

22.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。

23.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

24.C解析:SA方法中描述软件功能需求的工具是数据流程图与数据字典。

25.D解析:系统的开发既是一项技术性的工程又是一项社会性的工程,而且强调经济效益和社会效益,这两者是系统开发的根本出发点。

26.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

27.B

28.B解析:数据流图描述数据在软件流动和被处理变换的过程,它是用图示的方法来表示软件的模型。相关知识点:数据流图是一种便于用户理解、分析系统数据流程的图形工具。它摆脱了系统的物理内容,精确地在逻辑上描述系统的功能、输入、输出和数据存储。数据流:由一组固定成分的数据组成,表示数据的流向;加工:描述了输入数据流到输出数据流之间的变换。

29.A解析:原型化开发是在对用户需求没有严格定义的情况下,开发出来的一个试验模型。随着对需求的明确,不停的对模型进行进化。

30.B

31.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

32.C

33.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论