(备考2023年)海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)海南省海口市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

2.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

3.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

4.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

5.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

8.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

9.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

10.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

二、2.填空题(10题)11.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

12.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.第一范式指关系中的每个属性必须是【】的简单项。

15.系统规划主要任务是制定MIS的______、确定组织的主要信息需求和制定系统建设的资源分配计划。

16.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

17.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

18.一个公司只能有一个总经理,公司和总经理职位之间为______的联系。

19.原型化的策略能够用于快速建立原型以及【】。

20.所谓电子邮件是指利用【】传递的邮件。

三、1.选择题(10题)21.判别原型化方法适合于系统的选择条件有多方面,其中有关联机事务处理或批处理类型的判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

22.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是()。

A.数据库设计B.数据维护C.数据定义D.数据通信

23.进程在运行中不断地改变其运行状态,下列不属于一个运行进程的3种基本状态的是()。

A.就绪状态B.执行状态C.阻塞状态D.终止状态

24.已知学生关系S(学号、姓名、班级、课程名称、成绩),学号由入学年份、系别、专业编号和班内编号组成。则其侯选关键字是()。

A.(学号、姓名)B.(学号、课程名称)C.(姓名、成绩)D.(学号、班级)

25.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中哪些是信息结构图的所刻画的内容?

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为()两种流,再将数据流图映射为软件结构。

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

27.软件设计复审有其客观的标准,诸如可追溯性、风险、实用性等。“软件设计是否包含软件需求规格说明的所有要求”是属于标准中的()。

A.可追溯性B.风险C.实用性D.可维护性

28.在OLAP中,选定多维数组的一个二维子集的动作称为

A.切片B.切块C.旋转D.钻入

29.办公自动化简称OA,它的意义在于()。

A.实现无纸化办公

B.在办公场所用字处理机,充分利用信息资源,求得更好的效果

C.用PC机处理各种业务

D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力

30.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

五、单选题(0题)32.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

六、单选题(0题)33.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

参考答案

1.A

2.A

3.B

4.A

5.B

6.B

7.C

8.C

9.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

10.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

11.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

12.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

15.发展战略发展战略解析:企业系统规划着重于帮助企业做出信息系统的发展战略,来满足其近期的和长期的信息需求,确定企业的信息需求,制定系统开发的资源分配。

16.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

17.文件管理文件管理

18.一对一一对一

19.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

20.通信系统和计算机网络通信系统和计算机网络

21.C解析:判定应用系统适合于原型化方法还是预先说明方法的主要因素有:①系统结构。②逻辑结构。③用户特征。④应用约束。⑤项目管理。⑥项目环境。其中,系统结构:联机事务处理系统、相互联系的应用系统适合于原型化;而批结构,如批处理、批编辑和批修改等结构不适合于原型化。

22.C

23.D解析:进程在运行中不断地改变其运行状态,它的基本状态是就绪状态、阻塞状态、执行状态。

24.B

25.D解析:企业的信息结构图:每一个系统的范围;产生、控制和使用的数据,系统与系统的关系,对给定过程的支持,子系统间的数据共享等。

26.B

27.A

28.A解析:在OLAP中,可以进行的操作有切片、切块、旋转、钻入等。其中切片是指选定多维数组的一个二维子集的动作;切块是指选定多维数组的一个三维子集的动作;旋转是指改变报告或页面显示的维方向。

29.D

30.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论