(备考2023年)四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)四川省自贡市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

2.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

3.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

4.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

5.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

6.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

7.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

8.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

9.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

10.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

二、2.填空题(10题)11.软件的面向数据流的设计方法,利用其定义的映射方法可以把数据流图变换成软件结构,在映射中一般将数据流分为变换流和______两种。

12.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

13.J.Martin指出,应该结合【】的战略规划进行必要的业务规划讨论。

14.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

15.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体-联系模型(E-R模型)属于______数据模型。

16.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。

17.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

18.原型化过程一般是在获得系统的一组【】后,即快速地加以实现。

19.原型生命周期提供了一种用原型化完成【】的完整的方法。

20.UML提供五类图,它们分别是用例图、静态图、【】、交互图和实现图。

三、1.选择题(10题)21.管理信息系统的开发战略要求管理信息系统要有一个()以指导它的各子系统的实现。

A.战略计划B.总体的系统计划C.长期计划D.总体化的数据库

22.数据库三级模式体系结构的划分,有利于保持数据库的()

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

23.描述模块的层次结构和它们之间联系的工具是()。

A.数据流程图B.系统流程图C.模块结构图D.HIPO分层图

24.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是

A.SELECTB.INSERTC.DELETED.SET

25.()是指把一些关系密切的软件元素物理地址放得彼此靠近。

A.隐藏B.类聚C.局部化D.模块独立

26.下面2题基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。

今对以上两个关系做如下操作:

Ⅰ.从雇员表中删除行(‘010’,‘王宏达’,‘01’,1200)。

Ⅱ.从部门表中删除行(‘01’,‘业务部’,‘李建’)。

Ⅲ.从部门表中将部门名为‘服务部’的行删除。

Ⅳ.将雇员表中雇员号=‘010’的工资改为2600元。

在上述所给的操作中,哪个(些)操作能被执行?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ

27.下述功能都是企业MIS的重要功能的组成部分,其最基本的功能是______。

A.监测企业运行情况、预测企业未来

B.预测企业未来、支持企业决策

C.监测企业运行情况、控制企业行为

D.控制企业行为、支持企业决策

28.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

29.原型化方法生命周期由10个步骤组成,具有下列哪些特征?Ⅰ.建立系统原型是需求定义的近似描述Ⅱ.模型能进行必要的裁剪和组织Ⅲ.综合了用户、项目开发人员和经理的各方面需求Ⅳ.是有序和可控制的模型Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

30.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

五、单选题(0题)32.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

参考答案

1.A

2.A

3.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

4.A

5.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

6.B

7.B

8.A

9.B

10.B

11.事务流事务流解析:信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

12.完整性完整性

13.数据数据

14.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

15.概念概念

16.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。

17.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

18.需求需求解析:需求定义伪一种变通的方法是获得‘组基本的需求后,快速地加以实现。

19.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

20.行为图行为图解析:UML提供五类图,共九种图形:第一类图:用例图。在UMI中,一个用例由一系列角色和用例组成;第二类图:静态图。包括类图、对象图和包图;第三类图:行为图。描述系统动态模型,包括类的状态图和活动图;第四类图:交互图。描述对象之间的交互关系,包括顺序图和合作图;第五类图:实现图。包括构件图和配置图。

21.D解析:在管理信息系统中,数据是最基本的因素,为了使各个子系统能够相互配合,需要建立一个总体化的数据库。

22.A

23.C解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。描述模块的层次结构和它们之间联系的工具是模块结构图。

24.A解析:实现数据检索的语句是SELECT语句,INSERT是插入语句,DELETE是删除语句。

25.C

26.A解析:注意到雇员信息的主键是雇员号,外键是部门号;部门信息表的主键是部门号。另外,“雇员信息表中的工资最低为800(包括800),最高不能超过2000”属于用户自定义的完整性规则。所以对题目中给出的操作仔细验证是否违背了关系的3类完整性规则,就可以很容易判断出哪些操作是否可以被执行。删除参照关系(即外码所在的关系)中的元组肯定不会破坏上述3类完整性规则,但向参照关系中插入元组或者更新参照关系中的元组有可能会破坏完整性规则;向被参照关系中插入元组也肯定不会破坏参照完整性规则,但有可能破坏实体完整性规则和用户自定义的完整性规则,更新被参照关系中的元组有可能破坏3类完整性规则,删除被参照关系中的元组只有可能破坏参照完整性规则。这些情形总结如下。在对参照关系和被参照关系进行操作时的各种可能破坏3类完整性规则的情形。

27.C解析:支持企业决策应该是决策支持系统的基本功能。要预测企业未来,需要使用大量的预测模型,这就涉及模型库系统,所以这也不是管理信息系统的最基本功能。另外,从管理信息系统的功能和输出所提供的信息(包括监控信息、问题信息、行动信息、决策支持信息等)来判断,也只能是监测企业运行情况和控制企业行为。

28.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

29.A解析:原型化方法生命周期提供了一种完整的、灵活的、近于动态的需求定义技术,它具有以下特征:

①综

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论