(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)安徽省铜陵市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

4.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

5.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

6.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

7.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

8.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

二、2.填空题(10题)11.利用结构化方法进行数据分析时,常用的两种工具是【】和数据字典。

12.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。

13.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

14.物理层的数据单位是______。

15.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和分析人员。

16.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

17.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。

18.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

19.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。

20.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。

三、1.选择题(10题)21.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的

A.自下而上的开发B.自上而下的开发C.功能的多样性D.结构的复杂性

22.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅰ,Ⅲ和ⅤD.全部

23.计算机软件可划分为系统软件和应用软件两大类,以下哪个软件系统不属于系统软件?

A.操作系统B.数据管理系统C.程序语言系统D.客户管理系统

24.分布式数据有多种形式,在下列形式中()是外围计算机存储的数据。

A.复制数据B.子集数据C.重组数据D.划分数据

25.以下关于数据模型的描述中,错误的是

A.数据模型表示的是数据库本身

B.数据模型表示的是数据库的框架

C.数据模型是客观事物及其联系的描述

D.数据模型能够以一定的结构形式表示出各种不同数据之间的联系

26.以下是系统设计应该遵循的基本原则的描述。

Ⅰ.可以根据具体缺点随意更改系统功能和性能要求

Ⅱ.权衡系统的投资和效益的比例

Ⅲ.保证系统的效率和质量

Ⅳ.体现系统的可扩展性和可适应性

Ⅴ.追求利用先进的技术设计系统

其中正确的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、ⅣD.Ⅱ、Ⅲ、Ⅳ

27.当数据库的存储结构改变了,由数据库管理员对模式/内模式做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的

A.逻辑独立性B.物理独立性C.完整性D.一致性

28.BSP设计的出发点是()。

A.开发人员的技术水平B.企业硬件环境C.同类系统的特点D.管理部门对系统的要求

29.J.Martin的战略化策略从几个方面考虑,下面哪些方面是系统成败的关键?

A.设计系统所用的方法B.最高管理者的参与C.各部门之间的沟通D.数据库语言的确定

30.结构化查询语言sQL中的数据操作语言(DML)所实现的操作一般包括()。

A.建立、授权、修改B.建立、插入、修改、排序C.排序、授权、删除D.查询、插入、修改、删除

四、单选题(0题)31.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

五、单选题(0题)32.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

六、单选题(0题)33.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

参考答案

1.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

2.A

3.C

4.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

5.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

6.C

7.D

8.B

9.B

10.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

11.数据流图数据流图

12.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。

13.软、硬件资源软、硬件资源

14.bit或位bit或位

15.用户用户

16.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

17.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。

18.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

19.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。

20.代替代替

21.A解析:信息的不一致性,源于“自下而上”的开发数据处理系统的做法,应归结于计算机应用发展的历史原因。

22.B解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。

23.D

24.B

25.A解析:数据模型表示的是数据库的框架,在框架约束下填上具体的数据才是数据库。

26.D

27.B解析:本题考查的是模式/内模式映像的作用,可以保证数据库系统中数据和程序具有物理独立性。

28.D解析:BSP设计的出发点是管理部门对系统的要求。

29.B解析:J.Martin规划

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论