




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年甘肃省平凉市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
3.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
4.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
5.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
7.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
8.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
9.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
10.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
二、2.填空题(10题)11.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。
12.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。
13.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。
14.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。
15.在嵌入式SQL中,SQL语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。
16.常用的人机对话形式一般有问答、命令语言、菜单、表格和图形、______等五种。
17.候选关键字中的属性可以有【】个。
18.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
19.数据在计算机存储器上的存储形式主要是______和文件。
20.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。
三、1.选择题(10题)21.集中式系统的一个主要优点是()。
A.系统的健壮性好B.系统扩展方便C.系统安全措施实施方便D.可以根据需要和存取方式来配置资源
22.JamesMartin给出了确定合适的研究范围或边界的一些基本原则。以下不正确的是
A.对小型企业或密集型的一体化企业,研究范围应包括整个企业
B.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
C.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
D.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
23.若关系R、S、T如下图所示,则是执行了哪种操作才得到T的?
24.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面4种,这4种方式中,我们提倡的是
A.联合开发型B.顾问开发型C.自行开发型D.委托承包型
25.系统设计的阶段性技术文档是()。
A.可行性分析报告B.系统说明书C.系统功能结构图D.系统实施方案
26.J.Martin明确计算机有四类数据环境,其中独立于应用项目,具有较低的维护成本,应用开发效率较高的是
A.文件B.主题数据库C.信息检索系统D.应用数据库
27.在雇员信息表关系EMP中,哪个属性是外键?
A.雇员号B.雇员名C.部门号D.工资
28.只要企业的目标保持不变,企业模型就应该保持正确和有效。这个特性称为()。
A.完整性B.适用性C.持久性D.安全性
29.在软件生命周期法中,用户的参与主要在()。
A.软件维护期B.软件开发期C.整个软件生命周期过程中D.软件定义期
30.一个大型信息系统必须有一个总体规划,这主要是因为
A.需要勾划出系统框架以便控制费用
B.指导和协调各子系统之间的矛盾和冲突
C.可以尽快见到效益
D.保证每一个子系统独立开发
四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
五、单选题(0题)32.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
六、单选题(0题)33.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
参考答案
1.B
2.D
3.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。
4.A
5.A
6.C
7.B
8.C
9.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
10.D
11.功能功能
12.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。
13.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。
14.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。
15.游标或Cursor游标或Cursor
16.图标和色彩图标和色彩
17.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。
18.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
19.数据库数据库解析:数据是企业中最基本的因素。数据需要存储在计算机的存储器上,主要的存储形式是数据库和文件。
20.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。
21.C解析:集中式系统的一个主要优点是系统安全措施实施方便。相关知识点:集中式系统的主要优点有信息资源集中、利用率高、管理方便、规范统一、便于组织人员培训、系统安全措施实施方便等。
22.D解析:确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。
23.AA解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A)是正确的。
24.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等。联合开发型,指企业与企业外某一单位联合组织研制组;顾问开发型,指企业内部聘请有经验的专家参与工作,他仃J主要是起咨询顾问作用;自行开发型,指组建内部开发队伍;委托承包型,指企业将信息系统工程承包给企业外的某一单位,依靠外力来建设系统。这4种方式中,应该提倡顾问开发型,应尽量避免单纯依靠外力。
25.D解析:系统设计阶段产生的文档是系统的总体设计和详细设计,为系统实施阶段提供方案。所以系统设计阶段的技术文档是系统实施方案。
26.B解析:文件比较简单,实现起来相对容易,但随着有高冗余度的大量文件激增,将导致维护的成本提高;应用数据库,有与文件一样的缺点;主题数据库独立于应用项目,具有较低的维护成本,应用开发效率较高;信息检索系统较传统的数据库系统更灵活,并能动态地进行变化。
27.C解析:外键:当关系中某个属性(或属性组合)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性或属性组为这个关系的外键。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。考点链接:主属性、主码、候选码、元组。
28.C解析:J.Martin指出,企业模型应具有如下特性:完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表;适用性:该模型应是人们合理地、有效地去理解企业的途径
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨区域医疗救治合同
- 土地临时占用合同书
- 药品供应链合作协议合同模板
- 战略合并合同协议书
- 快递企业间互惠合同
- 14 文言文二则 学弈 教学设计-2024-2025学年语文六年级下册统编版
- 度杭州XX楼盘住房公积金贷款业务合作合同
- 环保监测设备供应合同
- 企业合作伙伴保密合同协议
- 9《作息有规律》教学设计-2024-2025学年道德与法治一年级上册统编版
- 2024初中数学课程标准测试题(含答案)精华版
- 2024年陕西延长石油集团矿业公司招聘笔试参考题库含答案解析
- 环境监理业务手册(word)
- 人文关怀与优质护理课件
- 知识图谱可视化-Neo4j(windows)
- 光伏电站作业危险点分析及预控措施手册
- 2021年深圳实验学校初中部七年级入学分班考试数学试卷及答案解析
- 水文流量测验
- 合作共赢商务合作PPT模板(基础教育)
- 铝的阳极氧化和着色
- 信用社(银行)清产核资实施方案
评论
0/150
提交评论