【备考2023年】山东省青岛市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
【备考2023年】山东省青岛市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省青岛市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

3.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

4.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

5.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

6.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

7.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

10.身份认证的含义是()。

A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

二、2.填空题(10题)11.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

12.【】是位于用户和数据库之间的一个数据管理软件。

13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

14.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

15.【】功能是实现对数据库中数据的查询\插入\修改和删除。

16.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

17.在数据流图中描述与系统信息处理功能有关的各类信息载体称为______。

18.数据库设计包括______的设计和行为特性的设计两方面的内容。

19.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

20.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

三、1.选择题(10题)21.决策系统(DSS)的理论核心是决策模式理论,提出决策模式理论的著名科学家是()。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

22.办公信息系统的()把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。

A.信息流模型B.过程模型C.决策模型D.行为模型

23.软件工程是一种什么样的分阶段实现的软件程序开发方法?

A.自底向上B.自顶向下C.逐步求精D.面向数据流

24.结构化开发方法是一种应用比较广泛和技术成熟的方法,通常称为______和结构化设计方法。

A.结构化分析B.结构化编制C.结构化优化D.结构化开发

25.软件测试是软件开发过程的重要阶段,是软件质量保证的重要手段。下列()是软件测试的任务。

Ⅰ.预防软件发生错误

Ⅱ.发现改正程序错误

Ⅲ.提供诊断错误信息

A.ⅠB.ⅡC.ⅢD.全部

26.新奥尔良方法将数据库设计分为四个阶段,它们是

A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段

B.需求分析阶段、设计阶段、实施阶段、运行阶段

C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段

D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段

27.为了提高数据流图的易理解性,应注意

A.简化加工间联系和数据守恒B.均匀分解和数据守恒C.简化加工间联系和均匀分解D.均匀分解和文件操作的正确性

28.下列系统中,哪项可以作为其他信息系统的基础,

A.决策支持系统B.办公自动化系统C.事务处理系统D.管理信息系统

29.下面两题是基于以下的说明:设有供应商关系S和零件关系P如图所示。它们的主码分别是“供应商号”和“零件号”。而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,蓝)。(这里假定DBMS不支持级联修改功能)

今向关系P插入新行,新行的值分别列出如下

Ⅰ.(′201′,′白′,′S10′)Ⅱ.(′301′,′红′,′T11′)

Ⅲ.(′301′,′绿′,′B01′)

A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ

30.实施BSP研究的主要活动中应包括多项活动内容,如

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报

Ⅳ.定义信息结构

其中最基础的活动应该是

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

四、单选题(0题)31.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

参考答案

1.C

2.C

3.B

4.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

5.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

6.D

7.A

8.B

9.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

10.C

11.查询查询

12.数据库管理系统或DBMS数据库管理系统或DBMS

13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

14.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

15.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。

16.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

17.数据流数据流解析:数据流图是描述企业信息系统中信息的逻辑组织形式,在数据流图中,描述与各信息处理功能有关的信息载体是信息流。

18.结构特性结构特性

19.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

20.数据处理数据处理

21.D

22.B解析:因为信息流模型依照进入办公室的和办公室之间的信息流来模拟和描述办公工作:决策模型把办公信息处理看成是推理性的结构过程;行为模型把办公工作看成是人们之间相互接触和作用的各类社会活动:数据库模型把办公工作看成是由一系列存储信息的记录组成:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。

23.B解析:软件工程的主要前提如下:自顶向下分阶段实现的方法要求开发:工作从顶层控制和数据定义开始逐渐展开,直到功能模块和数据结构;自顶向下开发要突出强调的是需求稳定不变;求解系统用功能定义:数据的设计要能保持系统功能性和程序模块的独立性;数据需求通过分析系统所需的功能而揭示。

24.A

25.D

26.D解析:在各种数据库的规范设计法中,有较著名的新奥尔良(NewOrleans)方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。

27.C解析:为提高数据流图的易理解性,应注意两个方面:

1)简化加工间联系。在数据流图中,加工间的数据流越少,各个加工就越相对独立,所以应尽量减少加工间输入输出的数据流的数目。

2)均匀分解。应该使一个数据流图中的各个加工分解的层次大致相同,应避免出现某些加工已是基本加工,而另一些加工还可以进一步分解三、四层的情况。

28.C解析:事务处理系统是一个由计算机硬件、软件和人员组成的,用来完成对组织日常事务活动中有关数据进行采集、存储、转换、计算、传输等操作的人-机系统,该系统是其他信息系统的基础。

29.D解析:实体完整性要求关系的主码不能重复,故Ⅰ不能被插入;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值,故Ⅱ不能被插入;用户定义的完整性要求“颜色”属性只能取(红,白,蓝),故Ⅲ不能被插入。

30.A解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论