(备考2023年)内蒙古自治区兴安盟全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)内蒙古自治区兴安盟全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)内蒙古自治区兴安盟全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)内蒙古自治区兴安盟全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)内蒙古自治区兴安盟全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)内蒙古自治区兴安盟全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

2.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

3.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

5.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

6.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

7.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

9.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

10.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

二、2.填空题(10题)11.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。

12.图书情报系统属于【】类型信息系统。

13.原型化方法的基本思想是通过“试用—反馈—______”的多次反复,最终开发出真正符合用户需要的应用系统。

14.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。

15.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

16.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

17.分散管理的数据的主要特性是数据在【】产生和使用。

18.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

19.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

20.BSP认为有四种主要的数据类。其中,反映由于获取或分配活动引起的存档数据的变更的数据类是【】。

三、1.选择题(10题)21.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

22.设有如下两个关系

职工(职工号、职工名、部门号、职务、工资),

部门(部门号、部门名、部门人数、工资总额),

其中,职工号和部门号分别为职工关系和部门关系的主键(或称主码)。在这两个关系中,只有一个属性是外键(或称外码)。它是

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

23.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据

24.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

25.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

26.在下列的SQL语句中,属于数据控制语句的是哪些?

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ,Ⅴ,Ⅵ和ⅦB.Ⅳ和ⅨC.Ⅱ,Ⅲ,Ⅵ和ⅧD.Ⅰ,Ⅴ和Ⅶ

27.信息的使用在深度上大体可分为三个阶段,即()。

A.EDP阶段、MIS阶段、DSS阶段

B.提高工作效率阶段、信息及时转化为价值阶段、支持决策阶段

C.提高工作效率阶段、信息及时转化为价值阶段、寻找机会阶段

D.提高工作效率阶段、提高组织效益阶段、寻找机会阶段

28.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

29.在下述()测试中,测试程序的设计者必须接触到源程序。Ⅰ.功能测试Ⅱ.结构测试

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.均不须

30.小数据类的特点将子系统进行分类,下面哪种不属于子系统类

A.产生数据类但不使用数据类

B.使用数据类水产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

四、单选题(0题)31.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

五、单选题(0题)32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

六、单选题(0题)33.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

参考答案

1.C

2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

3.B

4.C

5.B

6.B

7.A

8.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

9.C

10.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

11.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。

12.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

13.修改修改

14.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。

15.软、硬件资源软、硬件资源

16.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

17.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。

18.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

19.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。

20.事务数据类事务数据类解析:以企业资源为基础,通过其数据的类型去识别出数据类,则数据类型就和被定义的生命周期的各阶段有关。数据类大致可以分为四类:存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关;事务类数据:反映由于获取或分配活动引起的存档数据的变更;计划类数据:包括战略计划、预测、操作日程、预算和模型;统计类数据:历史的和综合的数据,用作对企业度量和控制。

21.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

22.B解析:外码是一个关系的主码,在另一关系中起联系作用。职工关系中的“部门号”是部门关系的主码,但在职工关系中是外码。

23.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。

24.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

25.C

26.B解析:CREATE是建立基本表,属于定义语句。SELECT是查询、UPDATE是数据更新、DROP是把做删除标记的记录删除、DELETE是删除、ALTER是修改、INSERT是插入,这些属于数据操纵功能。GRANT和REVOKE是授予和回收权限,属于数据控制语句。

27.C

28.D解析:结构化生命周期方法的基本思想是用系统—正程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

29.B

30.D解析:BSP对子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论