![备考2023年广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页](http://file4.renrendoc.com/view/534a6e0820b56be211504eed52523e8d/534a6e0820b56be211504eed52523e8d1.gif)
![备考2023年广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页](http://file4.renrendoc.com/view/534a6e0820b56be211504eed52523e8d/534a6e0820b56be211504eed52523e8d2.gif)
![备考2023年广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页](http://file4.renrendoc.com/view/534a6e0820b56be211504eed52523e8d/534a6e0820b56be211504eed52523e8d3.gif)
![备考2023年广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页](http://file4.renrendoc.com/view/534a6e0820b56be211504eed52523e8d/534a6e0820b56be211504eed52523e8d4.gif)
![备考2023年广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页](http://file4.renrendoc.com/view/534a6e0820b56be211504eed52523e8d/534a6e0820b56be211504eed52523e8d5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年广东省云浮市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
2.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
3.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
4.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
6.口令机制通常用于____。
A.认证B.标识C.注册D.授权
7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
9.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
10.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
二、2.填空题(10题)11.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。
12.硬件时钟分为______和______。
13.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
14.软件工程标准化涉及的内容包括软件开发程序、软件设计、【】制作和项目管理。
15.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。
16.OOSE分析阶段所要做的事就是建立【】和分析模型。
17.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。
18.当代世界范围内新的技术革命的核心是【】。
19.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
20.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
三、1.选择题(10题)21.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是
A.材料B.资金C.设备和人员D.产品/服务过程
22.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
23.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是
A.SELECTB.INSERTC.DELETED.SET
24.原型法的实现可借助于许多工具为系统实现原型,其中下列哪种工具能用来完成自动输入编辑?
A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器
25.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于
A.黑箱方法B.测试人员的经验C.白箱测试D.猜测
26.系统分析报告的主要作用是()。
A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据
27.设有关系R、S和T如下。关系T是由关系R和S经过哪种操作得到的?
28.数据流程图的正确性是保证软件逻辑模型正确性的基础。
Ⅰ.数据守恒原则
Ⅱ.均匀分解原则
Ⅲ.文件操作
Ⅳ.简化加工间联系
在绘制数据流程图时应该遵循的基本原则包括哪个(些)?
A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.都是
29.下述都是企业MIS的重要功能,
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
其中()是MIS最基本的功能。
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ
30.决策支持系统的作用是
A.代替或辅助人进行决策B.辅助或支持人进行决策C.自动执行具体的决策过程D.支持多方面决策问题
四、单选题(0题)31.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
六、单选题(0题)33.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
参考答案
1.B
2.A
3.B
4.C
5.D
6.A
7.E
8.D
9.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
10.D
11.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。
12.绝对时钟相对时钟绝对时钟,相对时钟
13.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
14.文档文档解析:软件标准化涉及的内容包括软件开发程序、软件设计、文档制作和项目管理。
15.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。
16.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。
17.材料材料解析:BSP认为基本支持资源共有四种:即材料、资金、设备和人员。
18.信息技术信息技术解析:当代世界范围内新的技术革命的核心是信息技术。
19.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
20.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
21.D解析:BSP把支持资源描述成企业为实现其目标的消耗和使用物。基本资源有四类:材料、资金、设备和人员。尚有一些可供考虑的辅助性资源,如市场、厂商、资料等。选项A、B、C都属于支持资源,而选项D是定义企业过程的产品/服务类资源,不属于支持资源。
22.B解析:企业信息系统规划需要遵循以下原则:
●一个信息系统必须支持企业的战略目标
●一个信息系统的战略应当表达出企业中各管理层次的需求
●一个信息系统应该向整个企业提供一致的信息
●一个信息系统应该经得起组织机构和管理体制的变化
●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
23.A解析:实现数据检索的语句是SELECT语句,INSERT是插入语句,DELETE是删除语句。
24.B解析:用于完成原型化的较好的工具基于几个基本成分,可归纳为:
①集成数据字典。用于存储所有系统实体的定义和控制信息。
②高适应性的数据库管理系统。提供了设计上和存取上的方便,允许直接进行数据的模型化和简化程序开发。
③非过程的报告书写器。与字典融为一体,具有非过程化、自由格式和大量的默认值的特征。
④非过程查询语言。可提出特殊要求,且能将查询结果保留,并和字典融为一体。
⑤屏幕生成器。描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。
⑥超高级语言。适用于应用开发的高功能/默认过程语言。
⑦自动文档编排。提供与数据字典相联系的自动文档化功能。
⑧原型人员工作台。提供原型开发人员使用的、具有交互功能的、使用方便的并能产生反馈信息的工作站。
25.B解析:测试方法有2种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。
26.C
27.B解析:关系运算R-S是由属于R但不属于S的元组组成的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2013-2022年北京市中考真题物理试题汇编:功和能章节综合
- 2025年代理设备战略合作协议(2篇)
- 2025年产品赔偿协议样本(三篇)
- 2025年九年级二班班主任的工作总结(三篇)
- 2025年个体单位用工合同标准范文(2篇)
- 2025年产品研发合作协议常用版(2篇)
- 智能家居项目居间合同-@-1
- 传统制造业办公室翻新合同
- 水产冷冻品运输合同格式
- 2025年度保密技术合作开发合同
- 2024年长沙卫生职业学院高职单招职业技能测验历年参考题库(频考版)含答案解析
- 河北省沧州市五县联考2024-2025学年高一上学期期末英语试卷(含答案含含听力原文无音频)
- 福建省泉州市南安市2024-2025学年九年级上学期期末考试语文试题(无答案)
- 肿瘤护士培训课件
- 新课标体育与健康水平二教案合集
- 2025届高考语文一轮复习知识清单:古代诗歌鉴赏
- 医疗器材申请物价流程
- 我的消防文员职业规划
- 2025年公司品质部部门工作计划
- 2024年世界职业院校技能大赛高职组“市政管线(道)数字化施工组”赛项考试题库
- 华为研发部门绩效考核制度及方案
评论
0/150
提交评论