备考2023年江苏省连云港市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
备考2023年江苏省连云港市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年江苏省连云港市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

4.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

5.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

7.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

8.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

9.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

12.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

13.高级语言需由语言翻译程序翻译后方能执行,它一般分为编译型和______两类。

14.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

15.BSP方法认为,一个信息系统必须支持企业的【】目标。

16.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。

17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

18.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

19.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

20.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

三、1.选择题(10题)21.软件工程中,软件配置由配置项来表示,以下哪个不属于软件配置项的内容?

A.需求说明书B.测试报告C.可行性研究报告D.软件变更通知

22.在JamesMartin的企业信息工程技术模型中,位于底层的三个模块要求保持相对的稳定性。以下是该模型中的一些模块:

Ⅰ.物理数据库的设计

Ⅱ.建立主题数据库

Ⅲ.分布式分析

Ⅳ.建立企业模型

Ⅴ.信息资源战略规划

这三个模块是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

23.下述有关人事劳资子系统的正确说法是______。

A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制

24.BSP的具体目标可以归纳为5条,下列哪条是以最高效率支持企业目标的?()

A.资源管理B.保护投资C.避免主观性D.改善管理与客户关系

25.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划控制过程、产品/服务过程

26.已知学生关系S(学生,姓名,班级,课程名称,成绩),学号由入学年份、系别、专业编号和班级编号组成,则其候选关键字是

A.学号、姓名B.学号、课程名称C.姓名、成绩D.学号、班级

27.数据归类成数据类是被用于下列哪些规划方法?

A.业务过程确定B.企业模型的建立C.主题数据库的确定D.企业实体的确定

28.在“学生—选课—课程”数据库中的三个关系如下:

S(SNO,SNAME,SEX,AGE),

SC(SNO,CNO,GRADE),

C(CNO,CNAME,TEACHER)。

查找选修“数据库技术”这门课的学生的学生姓名和成绩,若使用连接查询的SQL语句是:SELECTSNAME,GRADEFROMS,SC,CWHERE子句。其中的WHERE子句应该是

A.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

B.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=CNO

C.CNAME="数据库技术"ANDS.SNO=SC.SNOANDSC.CNO=C.CNO

D.CNAME="数据库技术"ANDS.SNO=SC.SNO

29.数据流图和()共同构成系统的逻辑模型。

A.IPO图B.PDLC.层次图D.数据字典

30.以下()不属结构化系统分析的工具。

A.数据流程图B.业务流程图C.模块结构图D.数据字典

四、单选题(0题)31.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

五、单选题(0题)32.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

六、单选题(0题)33.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

参考答案

1.A

2.D

3.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

4.A

5.C

6.D

7.A

8.A

9.C

10.A

11.细化细化

12.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

13.解释型解释型

14.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

15.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。

16.实体实体

17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

18.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

19.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

20.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

21.C解析:软件配置由配置项组成,按照当前软件工程常用的方法,可将软件配置项规定为:系统规格说明书;项目开发计划;软件需求说明书;原型系统;测试报告;软件变更通知等,但是不包括可行性分析报告。

22.C解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法足信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

23.C解析:根据各管理层次信息需求,对于人事劳资子系统来说,档案管理属于执行控制(基层管理),预测人员需求属于战略计划(高层管理),人员结构安排属于管理控制(中层管理)。

24.A解析:BSP的具体目标中,资源管理是以最高效率支持企业目标的。相关知识点:①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。

②为具有较长生命周期系统的建设、保护系统的投资奠定基础。

③为了以最有效、最高效率支持企业目标,BSP提供数据处理资源的管理。

④将数据作为一种企业资源加以确定,并对这些数据进行统一规划、管理、控制。

⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户间的关系。

25.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

26.B解析:如果在一个关系中存在多个属性(或属性组合),都能用来惟一标识该关系的元组,这些属性(属性组合)都称为该关系的候选关键字。候选关键字应该是能惟一标识关系的一个元组,根据学号表示的意义,学号可惟一标识一个学生姓名。因为在学生关系中,一个学生可学习很多课程,所以学号和课程名称是可惟一标识学生关系S的一个元组,因而它们的组合可作为候选关键字。

27.C解析:企业主题数据库的确定是规划的重要内容之一,也是建立数据库逻辑模式的重要指导。它还没有形成,一套形式化的方法,J.Martin推荐用两种方法互相对照,最后确定的方法。这两种方法之一就是列出企业基本产品和机构,每项有许多数据类型,将相关的数据合并成一个数据类。另外再从业务活动过程的分析,得到一个数据分类表。再将两种不同方法得到的数据类进行对照。结合企业总体规划目标,企业已有文件或未来新文件确定出主题数据库。

28.A解析:B中SC.CNO=CNO后面的CNO指代不确切,如果两个表连接时,两个表有相同的属性名,一定要注明当前操作的哪个表。C中“数据库技术”没有加引号,“数据库技术”在此是一个字符串,而不是一个变量,要加引号,如果是数字类型就可不必要了。D中没有对两个表连接做限制。

29.D解析:数据流图和数据字典共同构成系统的逻辑模型。

30.C

31.B分布式数据有6种不同形式,复制数据是指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论