【备考2023年】甘肃省定西市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】甘肃省定西市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】甘肃省定西市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】甘肃省定西市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】甘肃省定西市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】甘肃省定西市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

2.在下面关于操作系统文件管理的叙述中,不正确的是

A.顺序文件可以随机存取

B.在文件系统中,打开文件是指将文件控制块调入内存

C.文件控制块中保存了文件索引表的全部内容

D.文件目录一般存放在外存上

3.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

6.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

7.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

8.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

9.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

10.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

二、2.填空题(10题)11.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

12.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

13.计算机网络从逻辑或功能上可分为两部分,它们是【】、通信子网。

14.汉字编码基本上分为3类:标准交换码、【】和内码。

15.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。

16.数据是人们用来反映客观世界而记录下来的【】的物理符号。

17.在软件研制过程中,CASE是指______。

18.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。

19.系统设计报告的主要内容是【】状况。

20.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

三、1.选择题(10题)21.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

22.原型法生命周期提供了一个完整的、灵活的、近于动态的需求定义技术,下列哪个不是它的特征?

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构

23.数据库中对全部数据的整体逻辑结构的描述,作为数据库的

A.内模式B.外模式C.模式D.子模式

24.一个大型信息系统必须有一个总体规划,这主要是因为

A.需要勾划出系统框架以便控制费用

B.指导和协调各子系统之间的矛盾和冲突

C.可以尽快见到效益

D.保证每一个子系统独立开发

25.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

26.BSP方法对面谈结果要做四件事,下列哪件事要求用结构化格式完成?

A.回顾面谈B.写出总结C.问题分析表D.修正图表

27.下面含有非常见的信息系统开发方法体系的是

A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法

28.下列的SQL语句中,()语句不是数据定义语句。

A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE

29.下列关于MIS和DSS的比较的叙述中,错误的是

A.MIS提供日常业务管理所需要的信息,而DSS提供决策所需要的信息

B.MIS解决结构化问题,而DSS处理半结构化和非结构化问题

C.MIS体现系统的全局和总体信息需求,而DSS体现决策者的信息需求

D.MIS是模型驱动的,而DSS是数据驱动的

30.下述功能都是企业MIS的重要功能的组成部分,哪些是其最基本的功能?______

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

四、单选题(0题)31.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.A

2.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。

3.C

4.A

5.B

6.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

7.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

8.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

9.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

10.A

11.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

12.过程/数据类矩阵过程/数据类矩阵

13.资源子网资源子网

14.输入码输入码解析:汉字编码基本上分为3类:标准交换码、输入码和内码。

15.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。

16.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。

17.计算机辅助软件工程计算机辅助软件工程

18.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。

19.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

20.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

21.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。

①完备性:所有需求都必须加以说明。

②一致性:需求之间没有逻辑上的矛盾。

③非冗余性:不应该有多余的、含糊不清的需求说明。

④可理解性:参加各方应以一种共同的方式来解释和理解需求。

⑤可测试性:需求必须能够验证。

⑥可维护性:文档的组织必须是可灵活修改和易读的。

⑦正确性:所规定的需求必须是用户所需求的。

⑧必要性:需求应是准确的和完整的。

22.D解析:原型是需求的近似,且是有序可控的,通过装配而不是新建一个现实的模型是原型开发的一种策略,因此原型必须是可裁剪和修改的,最有成效的建立模型的途径是“裁剪和粘贴”。考点链接:需求定义的重要性、严格定义的策略。

23.C解析:本题考查数据三级模式结构的概念。内模式也称物理模式或存储模式,是数据物理结构和存储方式的描述,是数据库内部的表示方法。外模式也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的、逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。故本题选择C。

24.B解析:如果没有来自最高层的一个总体规划做指导,要把各分散模块组合起来,构成一个有效的大系统是不可能的。总体规划是为了指导和协调各子系统之间的矛盾和冲突。

25.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

26.B解析:要做的四件事是:回顾面谈,使全体研究人员及时获悉所得到的结果;写出总结,并应用结构化的格式,将打印结果送被访者审阅;分析问题,利用问题分析表对问题进行分析;修正图表,在面谈过程中对问题深入了解后,可能需要对已有图表做出修正,例如过程的描述、过程/数据类矩阵的描述等的修正。

27.A解析:在信息系统开发方法中,最常用的就是结构化生命周期法和原型化方法。结构化生命周期方法就是自顶向下的方法。而自下而上的方法是不常见的开发方法。需求分析法和面向对象方法不是信息系统开发的方法。

28.C

29.D解析:决策支持系统与管理信息系统的主要区别是

①MIS完成企业日常业务中的信息处理任务,侧重于管理;而DSS辅助完成企业的决策过程,提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论