![【备考2023年】河北省保定市全国计算机等级考试信息安全技术预测试题(含答案)_第1页](http://file4.renrendoc.com/view/b46d3ce30022c7220caec5a6763de9a5/b46d3ce30022c7220caec5a6763de9a51.gif)
![【备考2023年】河北省保定市全国计算机等级考试信息安全技术预测试题(含答案)_第2页](http://file4.renrendoc.com/view/b46d3ce30022c7220caec5a6763de9a5/b46d3ce30022c7220caec5a6763de9a52.gif)
![【备考2023年】河北省保定市全国计算机等级考试信息安全技术预测试题(含答案)_第3页](http://file4.renrendoc.com/view/b46d3ce30022c7220caec5a6763de9a5/b46d3ce30022c7220caec5a6763de9a53.gif)
![【备考2023年】河北省保定市全国计算机等级考试信息安全技术预测试题(含答案)_第4页](http://file4.renrendoc.com/view/b46d3ce30022c7220caec5a6763de9a5/b46d3ce30022c7220caec5a6763de9a54.gif)
![【备考2023年】河北省保定市全国计算机等级考试信息安全技术预测试题(含答案)_第5页](http://file4.renrendoc.com/view/b46d3ce30022c7220caec5a6763de9a5/b46d3ce30022c7220caec5a6763de9a55.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】河北省保定市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
2.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
3.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
4.安全审计跟踪是()。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
5.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()
A.每个非码属性都完全依赖于主码属性
B.主码属性唯一标识关系中的元组
C.关系中的元组不可重复
D.每个属性都是不可分解的
6.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
8.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
9.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
10.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
二、2.填空题(10题)11.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。
12.数据是信息的符号表示,或称载体;信息是数据的______。
13.高级程序设计语言编写的程序不能在计算机上直接执行,必须通过【】翻译成具体的机器语言后才能执行。
14.OOSE分析阶段所要做的事就是建立【】和分析模型。
15.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。
16.属性的取值范围称为该属性的______。
17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
18.一个信息系统的战略应当表达出企业的【】的需求。
19.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。
20.第一范式指关系中的每个属性必须是【】的简单项。
三、1.选择题(10题)21.企业模型图包括三个层次,这三个层次是()。
A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动
22.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。
A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型
23.常用的信息系统的开发方法一般可以划分为两大类,即()。
A.结构化方法和原型化方法
B.严格定义的方法和随时更改的原型化方法
C.严格定义的方法和模型化的方法
D.系统规划方法和局部设计的方法
24.若要在基本表S中增加一列CN(课程名),可用
A.ADDTABLES(CNCHAR(8))
B.ADDTABLESALTER(CNCHAR(8))
C.ALTERTABLESADD(CNCHAR(8))
D.ALTERTABLES(ADDCNCHAR(8))
25.在软件生命周期法中,用户的参与主要在()。
A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期
26.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略
27.在数据库逻辑设计中,当将E—R图转换为关系模式时,下面的做法()是不正确的。
A.一个实体类型转换为一个关系模式
B.一个联系类型转换为一个关系模式
C.由实体类型转换成的关系模式的主键是该实体类型的主键
D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体
28.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应该系统中,通常认为()不属于面向管理的应用。
A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统
29.软件的可维护性包括
A.正确性、灵活性和可移植性B.可测试性、可理解性和可修改性C.可靠性、可复用性和可用性D.灵活性、可靠性和高效性
30.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业目标的?()
A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系
四、单选题(0题)31.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
六、单选题(0题)33.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
参考答案
1.B
2.C
3.A
4.A
5.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。
6.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
8.C
9.B
10.D
11.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。
12.内涵/语义解释内涵/语义解释
13.编译程序编译程序
14.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。
15.语法和语义或格式语法和语义或格式
16.域域
17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
18.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
19.高高
20.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
21.A解析:企业模型表示了该企业在经营管理中具有职能,企业模型三个层次为职能、业务活动过程和业务活动。
22.D
23.B解析:从定义上来划分信息系统的开发方法,就是两类,严格定义的方法和随时更改的方法,这两类的典型代表就是结构化和原型化方法。本题应该从定义上来划分,所以选择B。
24.C解析:基本表的增加列的格式为:
ALTERTABLE表名
ADD新列名数据类型[完整性约束]
如本题应为:ALTERTABLESADD(CNCHAR(8))。[考点链接]创建基本表、删除基本表。
25.D解析:在软件生命周期法中,用户的参与主要在软件定义期。
26.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
27.B
28.B
29.B解析:软件的可维护性包括可测试性、可理解性、可修改性、可移植性、可靠性、有效性和可用性。
30.A解析:BSP的具体目标中,资源管理是以最高效率支持企业目标的。相关知识点:①为管理者提供一种形式化的、客观的方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 62505-3-3:2020 EN Railway applications - Fixed installations - Particular requirements for AC switchgear - Part 3-3: Measurement,control and protection devices for spec
- RPA财务机器人应用-基于UiPath 课件 项目8-9
- 北京市丰台区2023-2024学年八年级下学期期末数学试题(无答案)
- 建筑工程中介合同范本(2024版)
- 教育培训部门年度工作总结
- 食堂承包协议合同范本(2024版)
- 图书进货合同
- 员工劳动合同示范范本
- 商品房团购协议书范本(2024版)
- 【正版授权】 IEC 62453-303-2:2009 EN-D Field device tool (FDT) interface specification - Part 303-2: Communication profile integration - IEC 61784 CP 3/4,CP 3/5 and CP 3/6
- 《工程招投标与合同管理》说课
- 佳能ex420闪光灯说明书-资料
- TY/T 3904.1-2023滑雪运动场地器材使用要求和检验方法第1部分:压雪机
- 公司对项目部安全检查和整改记录表
- 2022年广西南宁海关缉私局缉私辅警招聘考试真题及答案
- 活动《竹竿舞》教学设计(8篇)
- 小学道德与法治-身边的国家机构教学设计学情分析教材分析课后反思
- 施工人员三级安全教育记录表
- 高压开关柜操作保养规程
- 丙酮与空气的混合气体吸收
- 英国文学史及选读复习要点总结
评论
0/150
提交评论