2022年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省自贡市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

2.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

3.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

4.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

5.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

6.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

7.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

8.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

9.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

10.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

二、2.填空题(10题)11.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

12.许多软件成本分析表明,60%~80%的错误来源于【】。

13.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

14.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

15.软件开发的可行性研究一般涉及经济、技术和操作可行性三个方面的内容,而进行可行性研究的基本依据则是用户提出的软件______。

16.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

17.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

18.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。

19.BSP方法的目标之一是【】,基于企业的而不是组织机构来建设信息系统,从而增强信息系统的适应性。

20.事物处理阶段的代表性系统是______。

三、1.选择题(10题)21.CPU中的运算器的主要功能为()。

A.负责读取并分析指令B.算术运算和逻辑运算C.指挥和控制计算机的运行D.存放运算结果

22.SQL语言有多种优点,SQL是()成为关系数据库语言的国际标准的。

A.1986年B.1987年C.1988年D.1989年

23.系统分析中可行性研究包括()。

A.管理可行性、运行可行性、维护可行性

B.硬件可行性、软件可行性、数据可行性

C.技术可行性、经济可行性、营运可行性

D.目标可行性、规模可行性、投资可行性

24.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

25.进程在运行中不断地改变其运行状态,下列不属于一个运行进程的3种基本状态的是()。

A.就绪状态B.执行状态C.阻塞状态D.终止状态

26.下述有关人事劳资子系统的正确说法是()。

A.档案管理属于战略管B.T资管理属于业务控制C.预测人员需求属于执行控制D.人员结构安排属于管理控制

27.公钥证书是由可信机构签发的,用来

A.保证信息的一致性B.表明公钥持有的合法性C.传递私钥D.进行攻击检测

28.已知关系:STUDENT(sno,sname,grade),以下关于命令“CREATECLUSTERINDEXS_indexONStudent(grade)”的描述中,正确的是

A.按成绩降序创建了一个聚簇索引

B.按成绩升序创建了一个聚簇索引

C.按成绩降序创建了一个非聚簇索引

D.按成绩升序创建了一个非聚簇索引

29.数据流图描述数据在软件中流动和被处理交换的过程,它是以图示的方法来表示

A.软件模型B.软件功能C.软件结构D.软件加工

30.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

四、单选题(0题)31.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

五、单选题(0题)32.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

六、单选题(0题)33.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

参考答案

1.D

2.C

3.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

4.A

5.A

6.B

7.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

8.D

9.B

10.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

11.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

12.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。

13.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

14.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

15.目标目标解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上是否可以接受。可行性研究着重考虑如下具体方案:经济可行性、技术可行性和操作可行性。

16.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

17.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

18.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。

19.企业活动企业活动解析:基于企业中的稳定要素来建立企业模型能增强信息系统的适应性,从而可以延长信息系统的寿命,保护系统的投资,这是信息系统建设中的一个基本原理。在企业的诸要素中,组织机构显然是经常调整和变化的,而企业活动则是相对稳定的要素。

20.电子数据处理电子数据处理

21.B

22.B解析:SQL是1987年成为关系数据库语言的国际标准的。相关知识点:SQL语言的特点有易学易用;是一种非过程化语言:一种面向集合的语言;可独立适用也可嵌入到宿主语言中:具有查询、操作、定义、控制4种语言一体化的特点。

23.C解析:系统的可行性研究主要研究内容是技术可行性、经济可行性和营运可行性。系统可行性研究是系统分析阶段的重要工作内容。

24.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

25.D解析:进程在运行中不断地改变其运行状态,它的基本状态是就绪状态、阻塞状态、执行状态。

26.D解析:人事劳资子系统的人员结构安排属于管理控制。

27.B解析:公钥证书是由一个可信机构签发的关于某人的公开密钥的证书,它包括持证人姓名、地址等信息,并有可信机构的签名。一般通过签发证书来表明公钥持有的合法性。证书在许多公钥协议中起着重要的作用,将用于挫败密钥代替的攻击。

28.B解析:在SQL中创建索引,使用CLUSTER表示要建立的索引是聚簇索引,索引项的顺序与表中记录的物理顺序一致,如果不使用CLUSTER则认为创建的是非聚簇索引。创建索引时可以在表的列名后面确定索引值的排列顺序,包括ASC(升序)和DE-SC(降序)两种,在默认的情况下按照升序排列的。题目中没有指定排列的顺序,按照默认情况是按照grade升序建立的索引。

29.A解析:数据流图是需求分析阶段的主要工具,用它来表示系统的逻辑功能。数据流图的绘制过程就是系统的逻辑模型的形成过程。

30.A解析:对于同一个应用问题,可选用不同的关系模式集

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论