(备考2023年)河南省濮阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)河南省濮阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)河南省濮阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)河南省濮阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)河南省濮阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河南省濮阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

2.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

3.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

4.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

5.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

6.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

7.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

10.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

二、2.填空题(10题)11.模型辅助决策系统是运筹学和系统工程应用计算机后形成的。由于采用的模型主要是______,它辅助决策的能力主要表现在定量分析上。

12.JamesMartin认为企业信息系统的建设应以【】为中心。

13.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

14.概念模型的表示方法最常用的是【】,这是P.P.S.Shen于1976年提出的。

15.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

16.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

17.在系统结构方面,决策支持系统一般是由【】、数据库子系统和模型子系统三部分组成的。

18.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

19.黑箱测试不考虑程序内部细节、结构和实现方式,只是根据程序【】说明来设计测试用例。

20.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。

三、1.选择题(10题)21.下列各项中不属于结构化方法的基本思想的是

A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用一反馈一修改”的多次反复

22.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员。下列()人员不在参与之列。

A.资源管理人员B.财务主管C.仓库管理人员D.客户服务经理

23.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括()。

A.建立、插入、修改、删除B.排序、授权、删除C.查询、插入、修改、删除D.建立、授权、修改

24.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

25.在下列条目中,哪些是数据库管理员的职责?

Ⅰ.负责管理企业组织的数据库资源

Ⅱ.收集和确定有关用户的需求

Ⅲ.设计和实现数据库并按需要修改和转换数据

Ⅳ.为用户提供资料和培训方面的帮助

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅲ和ⅣD.都是

26.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

27.BSP方法实施时,其过程定义阶段中需对定义的过程进行整理,下列

Ⅰ.过程的归并和分析

Ⅱ.画出过程组合表和完成过程说明

Ⅲ.建立企业过程与组织的联系

Ⅳ.识别企业成功的关键过程

()是其应完成的工程。

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅱ和ⅣD.全部

28.产品/服务和其他支持性资源生命周期的四个阶段,常常用来逻辑地识别和组合过程。下列不属于生命周期的四个阶段的是

A.需求和计划B.获取和实现C.经营和管D.校验和维护

29.一般说来,管理信息系统可以分为4大部分,这4部分就是()。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储器

D.信息源、计算机、数据库和信息存储器

30.第三代(1964年-1971年)数字计算机的逻辑元件为

A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路

四、单选题(0题)31.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

五、单选题(0题)32.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

六、单选题(0题)33.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

参考答案

1.C

2.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

3.B

4.C

5.B

6.A

7.C

8.A

9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

10.A

11.数学模型数学模型解析:决策支持系统是采用数学模型,对管理层需要决策的内容建立模型,进行定量分析题,为决策层提供选择的决策模型。

12.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

13.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

14.E-R模型或者实体-联系模型E-R模型或者实体-联系模型解析:概念结构独立于数据库逻辑结构,也独立于支持数据库的DBMS。它是现实世界与机器世界的中介,它一方面能够充分反映现实世界,包括实体和实体之间的联系,同时又易于向关系、网状、层次等各种数据模型转换。它是用户观点的模型,是对现实世界的一个真实表达,该模型易于理解,便于和不熟悉计算机的用户交换意见,使用户易于参与,当现实世界需求改变时,概念结构又可以很容易地做相应调整。因此概念结构设计是整个数据库设计的关键所在。数据库的概念设计常用的方法是实体-联系方法(E-R法)。

15.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

16.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

17.对话子系统对话子系统解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

18.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

19.功能说明功能说明解析:黑箱法设计不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,测试人员将程序看成一个“黑箱”。

20.物理结构物理结构

21.D解析:构化方法的指导思想是:

1)充分理解用户业务活动和信息需求,具有鲜明的用户观点;

2)对系统开发的可行性进行论证,以避免或减少系统开发的盲目性;

3)强调运用系统的观点,构成全企业的信息模型;

4)强调按时问顺序、工作内容,将系统开发任务进行阶段划分;

5)强调各阶段文档资料的规范和完整、以便下阶段工作有所遵循;

6)充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。

故选项A、B、c都是结构化方法的基本思想。而“试用—反馈—修改”的多次反复是原型化方法的基本思想。

22.C

23.C解析:数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。相关知识点:DBMS提供数据定义语言(DDL),用户可以对数据库的结构描述定义,包括外模式、模式和内模式的定义;数据库的完整性定义;安全保密定义,如口令、级别、存取权限等。DML分为两类:宿主型和自含型。所谓宿主型是指将DML语句嵌入某种主语言中使用;自含型是指可以单独使用DML语句,使用户交互使用。

24.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

25.D解析:数据库管理员的职责是:决定数据库中的信息内容和结构;决定数据库的存储结构和存取策略;定义数据的安全性和完整性约束条件;监控数据库的使用和运行;数据库的改进和重组重构;定期对数据库进行重组织,以提高系统的性能。[考点链接]系统分析员、数据库设计人员、应用程序员、用户。

26.C解析:许多应用项目可以共同使用同一个主题数据库。当然,有些应用项目也可以使用多个主题数据库。

27.D

28.D解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。

29.A解析:一个管理信息系统,需要有信息载体、使用者、软件和硬件等方面,可以分为4大部分,概括起来就是信息源、信息处理器、信息用户和信息管理者。

30.D解析:第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。

31.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论