(备考2023年)黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

2.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

3.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

4.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

7.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

8.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

9.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

10.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

二、2.填空题(10题)11.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

13.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

14.【】功能是实现对数据库中数据的查询\插入\修改和删除。

15.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

16.20世纪70年代,B.WBoehm提出了软件生命周期的______。

17.______是指计算机仅作为计算工具模仿人工管理方式,局部地替代了管理人员的手工劳动,提高了工作的效率。

18.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

19.在数据库的概念设计中,常用的数据模型是上【】。

20.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。

三、1.选择题(10题)21.______就是简化模拟较低层次模块功能的虚拟子程序。

A.过程B.函数C.仿真D.存根

22.系统初步调查的目的是为下列哪一项的形成提供素材?

A.可行性分析报告B.统计费用C.进度控制D.资源保证

23.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解散据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

24.J.Martin在分析分布数据规划的六种形式时,指出存在数据的同步问题,下列()不存在此问题。

A.复制数据B.子集数据C.重组数据D.划分数据

25.数据库概念设计的E-R方法中,用属性描述实体的特征,属性在E-R图中,一般使用如下所列什么图形表示,

A.矩形B.四边形C.菱形D.椭圆形

26.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

27.SQL语言中,能正确实现级联删除的命令是

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONDELETENULLIFIES

D.ONDELETEDEFAULT

28.软件设计中.设计复审和设计本身是一样重要的环节,其主要目的和作用是

A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期

29.计算机输出设备的功能是()。

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息

30.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

五、单选题(0题)32.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

六、单选题(0题)33.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

参考答案

1.A

2.D

3.C

4.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

5.A

6.C

7.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

8.B

9.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

10.B

11.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

12.结构结构

13.软件资源软件资源

14.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。

15.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

16.瀑布模型瀑布模型

17.单项事务的数据处理单项事务的数据处理

18.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

19.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。

20.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。

21.D解析:使用自顶向下的方法开发程序,程序员首先实现软件结构的最高层次,用存根代表较低层次的模块。实现了软件结构的一个层次之后,再用类似的方法实现下一个层次,如此继续下去直到最终用程序设计语言实现了最低层次为止。

22.A解析:系统初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。

23.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

24.D

25.D解析:在E-R图中,实体用矩形表示;属性用椭圆形表示;联系用菱形表示。

26.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

27.A解析:SQL语句中级联删除的语句是ONDELETECASCADES,故本题选择A。RESTRICTED表示受限删除,NULLIFIES表示置空值删除,DEFAULT表示默认情况。

28.B解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论