【备考2023年】山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】山东省东营市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省东营市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

2.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

3.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

4.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

5.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

6.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

9.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

10.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

二、2.填空题(10题)11.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

12.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

13.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

14.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。

15.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

16.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

17.网卡是组成局域网的【】部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解释并执行主机的控制命令,实现物理层和数据链路层的功能。

18.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

19.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

20.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

三、1.选择题(10题)21.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP设计的出发点,下述:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在问题

Ⅳ.寻找解决问题的办法

()是进行调查的目的。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.全部

22.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列不属于总体设计的具体任务的是

A.将系统或子系统分解为多个模块B.确定模块之间传送的数据及其调用关系C.评价并改进模块结构的质量D.确定模块的算法

23.以下有关操作系统的叙述中,哪一个是不正确的?

A.操作系统管理着系统中的各种资源

B.操作系统应为用户提供良好的界面

C.操作系统是资源的管理者和仲裁者

D.操作系统是计算机系统中的一个应用软件

24.管理信息系统(MIS)、办公自动化系统(OAS)、决策支持系统(DSS)的驱动模式不尽相同,其中DSS的驱动模式是()。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.管理信息系统可以分为不同类型,人才管理信息系统是属于______。

A.肇务型管理信息系统B.办公型管理信息系统,C.专业型管理信息系统D.企业型管理信息系统

26.面向管理的信息系统的开发是一项复杂的()和技术工程。

A.产业工程B.阶段工程C.社会工程D.系统工程

27.下面规则中,不正确的是

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,则X→Z

28.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?

A.健壮性B.正确性C.可靠性D.可维护

29.ERP的核心管理思想就是实现对整个()的有效管理。

A.制造业企业B.供需链C.物流和信息流D.业务流程

30.在软件工程中,下列哪一项是用户和设计者之间执行的一种交互过程,适用于开发需求不确定的软件系统?

A.瀑布模型B.生存周期模型C.原型模型D.瀑布模型和原型模型

四、单选题(0题)31.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

六、单选题(0题)33.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

参考答案

1.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

2.B

3.C

4.D

5.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。

6.A

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.D

9.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

10.B

11.基本单元基本单元

12.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

13.语法和语义或格式语法和语义或格式

14.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

15.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

16.确定实体和活动确定实体和活动

17.接口接口解析:网卡是组成局域网的接口部件,将其插在微机的扩展槽上,实现与主机总线的通信连接,解秆并执行土机的控制命令,实现物理层和数据链路层的功能。

18.加密密钥和解密密钥加密密钥和解密密钥

19.结构结构

20.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

21.D

22.D解析:总体设计的主要任务是要确定软件的整体结构,其具体任务是:

①将系统或子系统分解为多具模块。

②确定模块间传送的数据及其调用关系;

③评价并改进模块结构的质量。

23.D解析:操作系统是计算机系统中的一个系统软件,它是这样的一些程序模块的集合——它们有效地组织和管理计算机系统中的硬件和软件资源,合理组织计算机流程,控制程序的执行,并向用户提供各种服务功能,使用户能够灵活、方便和有效地使用计算机,使整个计算机能够高效运行。操作系统有两大重要作用:①管理系统中的各种资源,即是资源的管理者和仲裁者;②为用户提供良好的界面。对照本题的4个选项,选项A、B和C都在操作系统的定义和作用中提到。而选项D操作系统是计算机系统中的一个应用软件却与操作系统定义(是一系统软件)相矛盾。因此本题的答案为D。

24.A

25.C

26.C解析:面向管理的信息系统的开发是一项复杂的社会工程和技术工程。相关知识点:面向管理的信息系统的开发是一项复杂的社会工程和技术工程,它涉及社会和技术等多方面的内容。当企业提出信息系统建设要求时,必须认真处理好以下问题。

①信息系统建设可行性研究。

②系统开发策略的研讨和制定。

③系统开发方法的研讨和选择。

④开发步骤的划分和制定。

⑤系统的设备配置和数据库总体设计。

⑥软件开发工具的选择和提供。

⑦系统和软件开发环境的选择和提供。

实践证明,信息系统开发导致失败的因素往往不是技术因素而是社会因素,在信息系统假设中必须充分认识这一点,并给予足够的重视。

27.C解析:关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2,…An),U={A1,A2,…An}

规则1:自反律。如果Y?X?U,则X→Y在R上成立。

规则2:增广律。如果X→Y在R上成立,Z?U,则XZ→YZ在R上也成立。

规则3:传递律。如果X→Y和Y→Z在R上成立,X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

23~24题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论