【备考2023年】江西省抚州市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】江西省抚州市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】江西省抚州市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】江西省抚州市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】江西省抚州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】江西省抚州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

3.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

4.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

5.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

6.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

9.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

10.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

二、2.填空题(10题)11.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

12.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

13.图书情报系统属于【】类型信息系统。

14.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

15.原型化的策略能够用于快速建立原型以及【】。

16.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

17.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

18.数据库设计包括______的设计和行为特性的设计两方面的内容。

19.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。

20.动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。

三、1.选择题(10题)21.软件测试的内容很多

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、Ⅰ、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

22.下列可以作为其他信息系统的基础的信息系统是______。

A.决策支持系统B.办公自动化系统C.事务处理系统D.管理信息系统

23.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,X→Z,则X→YZ

B.若XY→Z,则X→Z,Y→Z

C.若X→Y,Y→Z,则X→Z

D.若X→Y,y'y,则X→Y'

24.下面关于SQL语言的说法中,哪一种说法是错误的?

A.SQL的一个基本表就是一个数据库

B.SQL语言支持数据库的三级模式结构

C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表

D.SQL的一个表可以是一个基本表,也可以是一个视图

25.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

26.BSP的具体目标可以归纳为五条,下列()是以最高效率支持企业目标的。

A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系

27.瀑布模型将软件生命周期划分为8个阶段3个时期,需求分析属于

A.计划期B.开发期C.运行期D.规划期

28.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

29.在关系数据库标准语言SQL中,实现数据查询的语句是()。

A.SELECTB.LOADC.FETCHD.SET

30.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

四、单选题(0题)31.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

参考答案

1.C

2.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

3.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

4.C

5.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

6.A

7.A

8.B

9.B

10.B

11.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

12.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

13.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

14.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

15.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

16.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

17.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

18.结构特性结构特性

19.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。

20.操作次序操作次序解析:动态逻辑模型描述与时间和变化有关的对象之间的互相作用。动态建模的重点在于控制,即通过描述系统的操作次序来定义系统运行的行为,这些操作都是对外部触发的响应。动态模型的基本要素是事件(表示外部触发)和状态(表示对象属性),通常用基于有限状态机的状态转移图表示。

21.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

22.C解析:事务处理系统(TPS)是一个由计算机硬件、软件和人员组成的,用来完成对组织日常事务活动中有关数据进行采集、存储、转换、计算、传输等操作的人机系统。事务处理系统是惟一较少涉及管理本质问题的一种信息系统。它是其他信息系统的基础。

23.B解析:函数依赖是事物之间相关性的一种表述,是属性固有语义的表现。设R(U)是属性集U上的关系模式X,Y是U的子集。若对R(U)的任意一个可能的关系r,r中不可能存在两个元组在X上的属性值相等,而在Y上属性值不等,则称“X函数确定Y”或“Y函数依赖于X”,记做X→Y,X称为决定因素。根据合并律可知选项A)正确;根据传递律可知选项C)正确;根据增广律可知选项D)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论