【备考2023年】山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省临沂市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

2.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

3.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

4.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

6.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

8.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

9.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

10.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

二、2.填空题(10题)11.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

12.在数据流图中,上层被分解的加工环节称为【】加工环节。

13.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。

14.利用二维表表示数据及其联系的数据库是【】数据库。

15.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

16.主题数据库与【】有关,与一般应用项目无关。

17.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

18.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

19.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。

20.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

三、1.选择题(10题)21.数据流程图是系统分析常用的工具,其作用是()。

A.为系统设计提供支持B.为程序设计提供支持C.为效益分析提供支持D.为系统实施提供支持

22.小数据类的特点将子系统进行分类,下面哪种不属于子系统类

A.产生数据类但不使用数据类

B.使用数据类水产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

23.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式{t|t∈S∩tR}定义的关系代数运算是()。

A.R∪SB.R∩SC.R-SD.S-R

24.从总体上说,管理信息系统是由四的部分组成的,这四部分就是()。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储

D.信息源、计算机、数据库和信息管理者

25.对企业制定的政策,在系统需求定义中,属于下列哪个内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

26.数据库系统中,依靠下述哪种机制保证了数据的独立性?

A.封锁机制B.完整性约束C.三级模式,两层映像机制D.并发控制机制

27.对系统分析中目标分析的正确描述是

A.目标设定的标准是无法度量的B.目标应尽可能高标准C.目标一旦确定就不要修改D.目标是由企业环境和功能需求确定的

28.结构化方法的系统设计阶段可以分为两个层次,这两个层次是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

29.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列哪个过程属于需求阶段?

A.财政计划B.应收款项C.付账D.普通会计

30.材料是企业的一种支持资源,它也具有生命周期。其中“材料的库存控制”属于其生命周期中的

A.需求阶段B.经营管理阶段C.获取阶段D.回收或分配阶段

四、单选题(0题)31.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

参考答案

1.A

2.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

3.D

4.A

5.C

6.C

7.A

8.C

9.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

10.A

11.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

12.父父解析:数据流图是从数据和数据加工这两个互相补充的方面来表达一个数据处理系统。在数据流图中,上层被分解的加工环节称为父加工环节。

13.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。

14.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。

15.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

16.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

17.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

18.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

19.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。

20.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

21.A解析:本题考查数据流程图的作用。数据流程图是业务流程图的数据抽象。它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图。它描述了数据在业务活动中的运动状况。它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能,为系统设计提供支持,故本题选择A。

22.D解析:BSP对子系统有相关的概念是:

①于系统的边界由过程提供,因为过程是按企业过得的逻辑关系来划分的。

②子系统一般仅由一个过程组成,对其他过程可提供支持。

③一个过程可由多个子系统支持。

④原有存在的系统不影响新系统的规模和边界。

子系统通常根据数据类的产生和使用特点分类。它只有三类于系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。

23.D解析:本题考查SQL传统的集合运算。并、交、差运算要求运算的关系有相同的目,题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R,故本题选择D。

24.A

25.A解析:需求定义包括以下几方面的内容:约束:业务环境对应用施加的某些限制;控制/审计/保密:系统如何确保性能、数据完整和操作正确、审计跟踪和保密性,如何控制系统错误;数据元素:数据元素的特征和属性的定义;性能/可靠性:系统的性能特征是什么?耐故障能力强弱。考点链接:需求定义的重要性、严格定义的策略。

26.C解析:数据库系统的三级模式是对应数据的三个抽象级别,为了能够在内部实现这三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,正是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

*\u3000外模式/模式映像。模式描述的是数据库数据的全局逻辑结构,外模式描述的是数据的局部逻辑结构。对于每一个外模式,数据库系统都有一个外模式/模式映像,它定义该外模式与内模式之间的对应关系。这些映像定义通常包含在各自外模式的描述中。当模式改变时(例如增加新的关系、新的属性、改变属性的数据类型等),则数据库管理员对各个外模式/模式的映像做相应改

变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

*模式/内模式映像。模式/内模式映像定义了数据库全局逻辑结构与存储结构之间的对应关系。

当数据库的存储结构改变了(例如选用了另一种存储结构),由数据库管理员对模式/内模式映像做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的物理独立性,简称数据的物理独立性。

27.D解析:目标设定的依据应决定于企业的环境和业务活动对系统功能的需求,目标设定的标准是可度量的、应符合当前业务需求并有一定的超前度,不应过高也不应过低,可以进行修改,以求其更准确,更现实。

28.C解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计、输出设计、界面设计、应用程序设计等。

29.A解析:财政计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论