(备考2023年)河北省唐山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)河北省唐山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)河北省唐山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)河北省唐山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)河北省唐山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河北省唐山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

4.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

5.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

6.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

7.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

10.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

二、2.填空题(10题)11.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。

12.在关系S(S#,SN,D#)和D(Dg,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

13.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。

14.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

15.系统设计报告的主要内容是【】状况。

16.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

17.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

18.在数库的权限和授权中,index权限允许创建和删除______。

19.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

20.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。

三、1.选择题(10题)21.结构化查询语言SQL中的数据操作语言所实现的操作一般包括

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

22.数据流图是软件开发期所使用的一种图形工具,它一般是在软件开发的哪个阶段使用?

A.需求分析B.详细设计C.软件测试D.软件维护

23.设关系R:

经操作ЛA,B(σC='c'(R))的运算结果是()。(Л为“投影”操作符,σ为“选择”操作符)

A.

B.

C.

D.

24.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

25.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

26.使用原型法开发管理信息系统时,重要的外部条件是

A.仿真模型B.迭代修改C.开发工具D.建立原型

27.软件维护是指系统交付使用后对软件所做的改变,以下

Ⅰ.改正程序中存在的错误和不足

Ⅱ.使软件能适应新的软、硬件环境

Ⅲ.增加新的应用内容和功能

哪个(些)是需要进行软件维护的原因?

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

28.需求分析过程中,对算法的简单描述记录在______中。

A.层次图B.数据字典C.数据流图D.IPO图

29.结构化分析与设计方法是一种预选定义信息系统需求的方法,下述条件:

Ⅰ.系统规模适中

Ⅱ.快速的开发工具

Ⅲ.需求了解的准确性

()是应用该方法所必备的。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ和Ⅲ

30.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

四、单选题(0题)31.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

参考答案

1.A

2.D

3.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

4.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

5.B

6.A

7.A

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.C

10.D

11.网关或Gateway网关或Gateway

12.外键或外来键外键或外来键

13.2

14.结构结构

15.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

16.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

17.顺序顺序

18.索引索引

19.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

20.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。

21.A解析:SQL语言中的数据操作(DML)除查询操作外,还包括插入、删除和修改操作。而建立操作则属于数据定义(DDL),授权操作则属于数据控制(DCL)。

22.A

23.D

24.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口的实际文档。

25.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

26.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件——开发工具。

27.D解析:本题考查软件维护的原因。软件维护是指系统交付使用以后对它所做的改变,也是软件生存周期中最后的一个阶段,改变的原因通常是:改正程序中存在的错误和不足,使软件能适应新的硬、软件环境,增加新的应用内容和功能。题中所述都是需要进行软件维护的原因,故选择D。

28.D需求分析首先从数据流图着手,在沿数据流图回溯的过程中,更多的数据元素被划分出来,更多的算法被确定下来。在这个过程中,将得到的有关数据元素的信息记录在数据字典中,而将对算法的简单描述记录在输入处理输出(IPO)图中,被补充的数据流、数据存储和处理添加到数据流图的适当位置上,然后提交用户复查,以便补遗。

29.D

30.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论