(备考2023年)湖南省邵阳市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)湖南省邵阳市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)湖南省邵阳市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)湖南省邵阳市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)湖南省邵阳市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)湖南省邵阳市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

2.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

3.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

4.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

5.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

6.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

9.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

10.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

二、2.填空题(10题)11.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

12.一个公司只能有一个总经理,公司和总经理职位之间为______的联系。

13.在E-R模型中,实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用______表示。

14.当前进行项目管理的方法PERT的中文含义为【】。

15.数据流程图的四个基本组成要素是【】、数据流、加工处理和数据存储。

16.一般说来,在信息系统开发中应用【】的技术比应用正在探索的技术更有助于系统开发的成功和减少风险。

17.数据库概念结构的主要设计策略有自顶向下、【】、由里向外和混合策略。

18.进程在运行过程中,因等待某一事件而暂时不能运行的状态称为【】状态。

19.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

20.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

三、1.选择题(10题)21.企业系统规划方法,着重帮助企业做出信息系统的(),来满足近期和长期的信息需求。

A.规划B.设计C.实施D.校验

22.在分布数据规划中存在多种数据分布形式,并可能产生数据同步问题,以下()不会存在同步问题。

A.复制数据B.子集数据C.不相容数据D.重组数据

23.下列关系运算中,哪个运算不要求关系R与关系S具有相同的目(属性个数)?

A.R×SB.R∪SC.R∩SD.R-S

24.保证网络安全是使网络得到正常运行的保障,以下()说法是错误的。

A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。

B.越权修改网络系统配置,可能造成网络工作不正常或故障。

C.有意或无意地泄露网络用户或网络管理员口令是危险的。

D.解决来自网络内部的不安全因素必须从技术方面入手。

25.计算机病毒是指能够侵入计算机并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的()。

A.指令B.程序C.设备D.文件

26.原型化方法最后得到的需求规格说明是下列()。

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

27.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?

A.R∪SB.R-SC.R×SD.R+S

28.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

29.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的

A.战略转化B.总体规划C.信息结构D.物理模型

30.自顶向下规划的重要目标是达到信息的一致性,即保证下列哪个(些)内容的一致性?

Ⅰ.数据字段定义

Ⅱ.数据结构

Ⅲ.更新时间

Ⅳ.更新规划

Ⅴ.数据记录

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部

四、单选题(0题)31.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

五、单选题(0题)32.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

六、单选题(0题)33.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

参考答案

1.C

2.A

3.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

4.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

5.A

6.B

7.D

8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

9.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

10.A

11.行为科学行为科学

12.一对一一对一

13.菱形菱形解析:用关系实体模型来描述现实世界的概念模型,是现实世界到信息世界的第一层抽象,是数据库设计人员与用户进行交流的语言,具有固定的格式。实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用菱形来表示。

14.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

15.外部实体(或源点/终点)外部实体(或源点/终点)解析:数据流程图的四个基本组成要素是外部实体、数据流、加工处理和数据存储。

16.成熟成熟解析:由于计算机硬件技术的发展十分迅速,技术更新快,人们追求技术先进、担心设备落后的心理往往十分明显。一般来说,选择较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。

17.自底向上自底向上

18.等待(或者为阻塞状态)等待(或者为阻塞状态)解析:进程在运行过程中,因等待某一事件而暂时不能运行的状态为阻塞状态。相关知识点:一个进程至少可以划分为3个基本状态。

运行状态:当一个进程正在处理器上运行时,称此进程处于运行状态。

等待状态(阻塞状态):一个进程正在等待某一事件发生而暂时停止运行。这时即使把处理器分配给该进程也无法运行。

就绪状态:就绪状态是指进程已具备运行条件,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU的状态。一旦把CPU分给它,它立即就可以运行。在操作系统中,处于就绪状态的进程数目可以是多个。

19.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

20.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

21.A

22.C

23.A解析:并、差、交都需要运算的关系具有相同的目,但是广义笛卡尔积是两个关系的元组的组合,没有此要求。

24.D

25.B

26.B

27.B解析:关系运算R-S是由属于R但不属于S的元组组成的集合,它的结果正好是T。

28.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

29.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。

30.D解析:自顶向下规划的重要目标是达到信息的一致性,如应保证在数据字段定义、结构、记录和结构,更新时间、更新的规划等方面的一致。

31.A

32.D解析:数据流程图的实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论