(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)甘肃省武威市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

2.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

3.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

4.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

5.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

6.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

7.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

8.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

9.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

10.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

二、2.填空题(10题)11.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

12.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

13.数据管理【】是系统存储或检索对象的基本设施。

14.决策支持系统(DSS)是由【】驱动的。

15.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

16.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.概念模型的表示方法最常用的是【】,这是P.P.S.Shen于1976年提出的。

18.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

19.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

20.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

三、1.选择题(10题)21.若关系R、S和T如下图所示,则是执行了哪种操作才得到T

A.

B.

C.

D.

22.模块结构图导出于

A.数据流程图B.功能结构图C.系统结构图D.业务流程图

23.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

24.下列协议中,属于Internet使用的协议是()。

A.OSI参考模型中规定的传输协议B.TCP/IP传输控制/网间协议C.IEEE802.3系列协议D.帧中继传输协议

25.在信息系统可行性研究中,完成系统目标分析的人员是

A.系统分析人员和系统设计人员

B.系统分析人员和业务人员

C.企业高层管理人员和系统实施人员

D.企业高层管理人员和系统分析人员

26.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。

A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术

27.数据流图是进行软件需求分析常用的工具,其最基本的图形符号是:变换、数据流、数据存储和外部实体,其中用()图形符号宋代表图中的数据源。

A.变换B.数据流C.数据存储D.外部实体

28.数据库管理系统本身并不能真正解决数据管理问题,数据库管理系统设计的目标是为解决这些问题提供

A.方法B.规律C.工具D.功能

29.BSP的过程分类,产品服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收分配阶段?

A.销售B.采购C.库存管D.包装

30.BSP研究中,确定系统的逻辑优先顺序的判别标准有四个方面,其中哪个方面涉及到资源和风险的判断?

A.潜在利益分析B.对企业的影响C.成功的可能性D.企业各管理层的需求

四、单选题(0题)31.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

参考答案

1.B解析:SQL中游标技术是每次只处理一个记录。

2.C

3.A

4.A

5.A

6.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

7.DSQL语言中,级联删除的短语是ONDELETECASCADE。

8.B

9.C

10.B

11.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

12.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

13.子系统子系统解析:系统存储或检索对象的基本设施是数据管理的子系统。

14.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

15.数据存储结构数据存储结构

16.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

17.E-R模型或者实体-联系模型E-R模型或者实体-联系模型解析:概念结构独立于数据库逻辑结构,也独立于支持数据库的DBMS。它是现实世界与机器世界的中介,它一方面能够充分反映现实世界,包括实体和实体之间的联系,同时又易于向关系、网状、层次等各种数据模型转换。它是用户观点的模型,是对现实世界的一个真实表达,该模型易于理解,便于和不熟悉计算机的用户交换意见,使用户易于参与,当现实世界需求改变时,概念结构又可以很容易地做相应调整。因此概念结构设计是整个数据库设计的关键所在。数据库的概念设计常用的方法是实体-联系方法(E-R法)。

18.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

19.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

20.基本单元基本单元

21.A解析:这是个连接运算通过关系代数运算可以得到的结果。通过对C选项和E)选项的比较,可知选项A是正确的。

22.A解析:结构化设计的总体设计用模块结构图来实现对系统或子系统的划分,模块结构图的形成过程就是对数据流图的分析,通过一般典型结构,即从变换型和事务型的数据流程图导出初始模块结构图。模块结构图描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特征。

23.D解析:数据类大致可以分为四类:

*存档类数据:记录资源的状况,支持经营活动,仅和一个资源直接有关。

*事务类数据:反映由于获取或分配活动引起的存档数据的变更。

*计划类数据:包括战略计划,预测、操作日程、预算和模型。

*统计类数据:历史的和综合的数据,用作对企业度量和控制。

24.B

25.D解析:在系统的可行性研究中提出系统目标分析的任务,应由系统分析人员与企业高层管理人员根据企业内部和外部的条件和环境科学地、实际地来提出系统目标。故本题选择D。

26.A解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。

27.D

28.C解析:数据库管理系统是操纵和管理数据库的软件系统,数据库管理系统的设计的目标是为了解决数据管理问题而提供工具。

29.A解析:回收或分配阶段包括销售、订货服务、运输等。

30.C解析:BSP提出四个方面作为判别优先的标准,其中潜在利益分析主要涉及子系统的相对价值、投

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论