备考2023年海南省海口市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年海南省海口市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年海南省海口市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年海南省海口市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年海南省海口市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年海南省海口市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

2.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

3.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

6.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

9.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

10."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

二、2.填空题(10题)11.软件由两部分组成,一部分是【】,另一部分是文档资料。

12.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。

13.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

14.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

15.分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出它们之间的内在联系。

16.支持企业所必要的逻辑上相关的数据称为【】。

17.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为【】层。

18.当管理者已经认识到信息及时转化为价值的重要性,把信息主要用于管理控制作为目标的这个阶段就是______阶段。

19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

20.数据是信息的符号表示,或称载体;信息是数据的______。

三、1.选择题(10题)21.BSP划分子系统的原则有几条,下列()不属于划分原则。

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

22.为保证文件未经拥有者授权,不允许任何其他用户使用,操作系统采取下列哪种方法对文件提供这种保护功能?

A.文件隐藏B.文件共享C.文件保护D.文件保密

23.数据的完整性是指数据的正确性、有效性和______。

A.可维护性B.独立性C.安全性D.相容性

24.在对关系模式进行规范化的过程中,对2NF关系进行投影,要得到3NF消除原关系中非主属性代码的

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

25.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

26.BSP方法按照信息的生命周期将数据划分为事务类数据、计划类数据、统计类数据和

A.存档数据B.职能数据C.中间数据D.目标数据

27.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是

A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导

28.E-R图中包括三种基本图素。其中表示“联系”的图形符号是

A.

B.

C.

D.

29.程序设计语言的选择是顺利实施编程的重要基础,评价可用语言的因素甚多,而其重要的选择依据是()。

A.对语言的熟悉程度B.语言的应用领域C.数据结构的复杂度D.算法的复杂度

30.用汇编语言或高级语言编写的程序,一般称为

A.源程序B.目标程序C.机器程序D.低级程序

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

六、单选题(0题)33.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

参考答案

1.A

2.B

3.B

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.A

6.B

7.A

8.B

9.D

10.D

11.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

12.材料材料解析:BSP认为基本支持资源共有四种:即材料、资金、设备和人员。

13.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

14.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

15.分解分解

16.数据类数据类解析:支持企业所必要的逻辑上相关的数据称为数据类,在战略数据规划方法中,数据类即主题数据库。

17.战略计划或战略战略计划或战略解析:企业内有三个不同的计划和控制层,分别是战略计划层—决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略过程;管理控制层—管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源;操作控制层—保证有效率地完成具体的任务。

18.管理信息系统管理信息系统解析:在管理者意识到信息转化为价值的重要性阶段,企业就要建立发展信息系统的战略规划,把信息用于管理的目的建立的系统就是信息管理系统,这个阶段就称为管理信息系统阶段。

19.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

20.内涵/语义解释内涵/语义解释

21.A解析:BSP划分子系统的目的是将系统分解,降低系统的复杂性,有利于系统的设计。但是子系统不能过分分解,一个过程只能有一个子系统支持,否则将会造成系统更复杂。

22.D解析:文件隐藏是指使文件不可见;文件共享是指一个文件可以被多个对象使用;文件保护是对文件提供附加保护,使非授权用户不可读或者对某些文件进行加密。文件保密是指为了防止未经授权的用户对文件进行访问。

23.D解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态及其状态的变化,以保证数据的正确性、有效性和相容性。

24.A解析:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF。也就是说去掉2NF的传递函数依赖可以得到3NF。

25.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

26.A解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:

①存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。

②事务类数据:反映由于获取或分配活动引起的存档数据的变更。

③计划类数据:包括战略计划、预测、操作日程,预算和模型。

④统计类数据:历史的和综合的数据,用作对企业度量和控制。

27.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

28.D解析:在E-R图中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论