![(备考2023年)广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页](http://file4.renrendoc.com/view/8186de4f0156b86619bfc6746a1c7dcb/8186de4f0156b86619bfc6746a1c7dcb1.gif)
![(备考2023年)广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页](http://file4.renrendoc.com/view/8186de4f0156b86619bfc6746a1c7dcb/8186de4f0156b86619bfc6746a1c7dcb2.gif)
![(备考2023年)广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页](http://file4.renrendoc.com/view/8186de4f0156b86619bfc6746a1c7dcb/8186de4f0156b86619bfc6746a1c7dcb3.gif)
![(备考2023年)广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页](http://file4.renrendoc.com/view/8186de4f0156b86619bfc6746a1c7dcb/8186de4f0156b86619bfc6746a1c7dcb4.gif)
![(备考2023年)广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页](http://file4.renrendoc.com/view/8186de4f0156b86619bfc6746a1c7dcb/8186de4f0156b86619bfc6746a1c7dcb5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
2.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
4.数据库管理系统提供的DDL语言的功能是()
A.实现对数据库的检索、插入、修改与删除
B.描述数据库的结构和为用户建立数据库提供手段
C.用于数据的安全性控制、完善性控制和并发控制
D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段
5.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
6.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
7.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
8.分布式数据中,外设储存的数据通常属于
A.划分数据B.子集数据C.复制数据D.重组数据
9.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
10.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
二、2.填空题(10题)11.大型信息系统的建立必须十分注重______的数据规划与对不同用户领域的系统进行局部设计的结合。
12.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
13.BSP方法的基本概念与企业机构内的信息系统的______有关。
14.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
15.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。
16.表达软件模块间的关系,但不提供模块间实现控制关系的操作细节和模块内部的操作细节的设计工具是______。
17.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。
18.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
19.结构化语言使用的语句类型有【】语句、条件语句、循环语句。
20.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。
三、1.选择题(10题)21.在关系中,元数是指
A.行数B.列数C.元组个数D.关系个数
22.原型法开发步骤中()与集成化字典有密切关系
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
23.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于下列哪种可行性分析?
A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
24.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是
A.MIS依赖于DSS,DSS依赖于EDPS
B.EDPS依赖于MIS,MIS依赖于DSS
C.DSS依赖于MIS,MIS依赖于EDPS
D.DSS依赖于MIS,EDPS依赖于MIS
25.BSP方法中,定义数据类有许多工具,下列()属于表示系统总体结构。
A.输入一处理一输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图
26.Simon模型描述决策制定的过程,该过程分为情报收集、方案设计、方案选择和决策实施后的评价阶段。其中()是决策过程的主要部分。
A.前两个阶段B.后三个阶段C.前三个阶段D.后两个阶段
27.以下2题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
若在关系S中查找姓名中第一个字为'王'的学生的学号和姓名。下面列出的SQL语句中,正确的是
A.SELECTSNO,SNAMEFROMSWHERESNAME='王%.'
B.SELECTSNO,SNAMEFROMSWHERESNAME='王_'
C.SELECTSNO,SNAMEFROMSWHERESNAMELIKE'王%.'
D.SELECTSNO,SNAMEFROMSWHERESNAMELIKE'王_'
28.不属于企业办公自动化基本要素的是
A.组织机构B.规章制度C.办公信息D.生产销售
29.定义过程的基本步骤,它指出了定义企业过程的三类主要贤源:计划和控制、产品/服务和
A.支持性资源B.管理控制C.识别过程D.过程组合
30.结构系统分析与设计方法中的系统设计阶段从管理的角度分为两个小阶段,这两个小阶段是()。
A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块设计和功能设计
四、单选题(0题)31.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
五、单选题(0题)32.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
六、单选题(0题)33.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
参考答案
1.B
2.D
3.D
4.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。
5.C
6.B
7.A
8.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n
9.B
10.A
11.自顶向下自顶向下
12.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
13.长期目标或目标。长期目标或目标。
14.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
15.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。
16.结构图或软件结构图或模块结构图结构图或软件结构图或模块结构图解析:软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,如调用关系、包含关系和嵌套关系。
17.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。
18.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
19.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。
20.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。
21.B解析:在关系中,元数是指属性(即列)的个数。
22.C
23.B解析:可行性分析的主要内容是经济可行性分析、技术可行性分析和操作可行性分析。选项A经济可行性分析是指估计开发费用以及新系统可能带来的收益,将两者进行权衡,看结果是否可以接受;选项B技术可行性分析是指对要求的功能、性能以及限制条件进行分析,故为正确答案;选项C操作可行性分析判断系统的操作方式在该用户组织内是否可行,不符合题目要求;选项D开发可行性分析,不是软件可行性分析的内容。
24.C解析:电子数据处理系统(EDPS)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDPS)。
25.C
26.C
27.C解析:SQL语言中可以利用LIKE以及匹配符%和_进行模糊查询。其中,%表示可以和任意长的(长度可以为零)字符串匹配,—表示可以和任意长的单个字符匹配。
28.D解析:企业办公自动化基本要素包括组织机构、规章制度、办公信息、办公人员等,生产销售并不属于其
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年律师事务所策划合作项目协议书
- 2025年公共交通业务经营权转让协议
- 2025年价格评估共享协议正式版
- 2025年双边租车策划协议
- 2025年设备租赁与运输合同协议范例
- 2025年体育赛事票务分销合同
- 2025年农产品蔬菜合作经营协议书
- 2025年偿还贷款计划协议
- 2025年互惠策划鞋类产品合作共识协议
- 2025年信息技术领域员工雇佣合同范本
- 预防静脉血栓疾病知识讲座
- 项目团队的激励和激励理论
- 商超招商方案
- 广东省社会培训评价组织备案申请材料清单说明(2024年)
- 药物过量的护理查房
- 人教版六年级数学下册第四单元比例大单元教学设计
- 八年级物理课程纲要(八下)
- 湖北省首届体育社会组织益启体育项目大赛福寿康宁系列赛事活动体育品牌赛事活动
- 《生产异常管理》课件
- 松茸推广引流方案
- 金牌餐饮店长实战工具书
评论
0/150
提交评论