




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是
A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程
B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科
C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件
D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本
2.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
3.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
5.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
7.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
8.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
9.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
二、2.填空题(10题)11.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
12.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R模型)属于【】数据模型。
13.数据库实施的阶段包括两项重要的工作,—项是数据的【】,另一项是应用程序的编码和调试。
14.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。
15.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
16.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。
17.数据库中的数据可分为两类:用户数据和【】。
18.20世纪70年代,B.WBoehm提出了软件生命周期的______。
19.在“学生—选课—课程”数据库中的两个关系如下:
S(SNO,SNAME,SEX,AGE)
SC(SNO,CNO,GRADE)
则与SQL命令SELECTs.sname,sC.gradeFROMs,scWHEREs.sno=ssC.sno等价的关系代数表达式是【】。
20.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。
三、1.选择题(10题)21.实施企业系统规划方法(BSP)的主要目的是为了实现企业信息系统的
A.战略转化B.总体规划C.信息结构D.物理模型
22.对于关系R,第二范式是要求R中的每一个非主属性满足
A.没有重复的组项B.只有简单的重复项C.完全函数依赖于主关键字D.单值依赖关系
23.软件开发可行性研究,一般涉及经济、技术、操作和法律可行性,而进行可行性研究的基本依据则是用户提出的软件
A.系统质量B.系统目标C.系统界面D.系统性能
24.识别数据类的目的在于
Ⅰ.识别在建立信息总体结构中要使用的数据类
Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性
Ⅲ.查明目前的和潜在的数据共享关系
Ⅳ.确定各个过程产生、使用、缺少哪些数据
Ⅴ.发现需要改进的系统
Ⅵ.确定企业的数据政策
Ⅶ.估算数据量以考虑存储空间的大小
A.Ⅱ,Ⅳ和ⅣB.Ⅰ,Ⅲ,Ⅴ和ⅦC.后6项D.前6项
25.软件复审是保证软件质量的重要技术手段,复审的主要目的和效果是()。
A.较早发现程序错误B.做测试的前期准备C.较早发现软件缺陷D.严格贯彻工程规范
26.实施BSP研究的主要活动中应包括多项活动内容,如:
Ⅰ.定义企业过程
Ⅱ.定义数据类
Ⅲ.成果报告
Ⅳ.定义信息结构等,
其中最基础的活动应该是()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ
27.系统开发各阶段会产生不同的文档,其中主要有:可行性分析报告、系统规格说明书、系统设计说明书。这些文档分别来自
A.可行性分析、系统分析、系统实施
B.可行性分析、系统分析、系统设计
C.系统分析、系统设计、系统实施
D.可行性分析、系统设计、系统实施
28.设关系R和关系S具有相同的元数,且对应的属性取自相同的域,集合{t|t∈R□t∈S}标记的是()。
A.R∪SB.R—SC.R×SD.R∩S
29.利用原型化方法开发系统时,最终产品是()。
A.丢弃型B.研究型C.试验型D.进化型
30.信息结构图是BSP对企业长期数据资源规划的图形表示,下述:
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
()是结构图能勾画出的内容。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅲ、Ⅳ、ⅤD.全部
四、单选题(0题)31.分布式数据中,外设储存的数据通常属于
A.划分数据B.子集数据C.复制数据D.重组数据
五、单选题(0题)32.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
六、单选题(0题)33."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
参考答案
1.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:
①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期
长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。
④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。
⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。
⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。
2.C
3.B
4.B
5.C
6.C
7.C
8.D
9.B
10.A
11.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。
12.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计。其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体―联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。
13.载入载入解析:数据库实施的阶段包括两项重要的工作,一项是数据的载入,另一项是应用程序的编码和调试。
14.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。
15.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。
16.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
17.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)
18.瀑布模型瀑布模型
19.πs.snamesc.Grade^(S
SC)πs.sname,sc.Grade^(S\r\n\r\nSC)解析:SQL命令SELECTs.sname,ssC.gradeFROMs,scWHEREs.sno=ssC.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。
20.不相容数据不相容数据
21.A解析:BSP方法是一个将企业的战略转化为信息系统战略的过程,这是BSP的基本概念,因此BSP研究是为了了解企业战略的内容。虽然,它也涉及到企业信息系统的总体规划、信息结构,但其主要目的是企业战略目标的信息转化。与物理模型无关。
22.C解析:对于关系R,第二范式是要求R中的每一个非主属性完全函数依赖于主关键字。
23.D解析:可行性分析是初步调查后进行的对系统开发必要性和可能性的研究,确定系统的目标和规模是否现实,系统方案在经济上、技术上和操作上是否可以接受。进行可行性研究的基本依据则是用户提出的软件系统目标。
24.D解析:识别数据类的目的在于:识别在建立信息总体结构中要使用的数据类;了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性;查明目前的和潜在的数据共享关系;确定各个过程产生、使用、缺少哪些数据;发现需要改进的系统;确定企业的数据政策。
25.C
26.A解析:实施BSP研究的主要活动包括:研究开始阶段,定义企业过程,定义数据类,分析现存系统支持,确定管理部分对系统的要求,提出判断和结论,定义信息总体结构,确定总体结构中的优先顺序,评价信息资源管理工作,制定建议书和开发计划,成果汇报等11项。定义企业过程和定义数据类是其他各活动的基础,是最基础的活动,故应该选择包括定义企业过程和定义数据类两项的选项。
27.B解析:可行性分析报告显然是可行性分析阶段产生的文档,系统规格说明书是系统分析(义称逻辑设计)阶段应该完成的文档,系统设计说明书是系统设计阶段产生的文档。
28.D
29.D解析:原型化方法在分析阶段提取和分析用户的需求后,根据用户的需求快速构造一个用户系统的工——作模型,利用这一模型与用户交流,在交流中按用户的要求对原型进行修改。最终产品是进化型的。
30.D
31.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 16383-1:2025 EN Geotechnical investigation and testing - Laboratory testing of rock - Part 1: Determination of water content
- 先进技术参观保密协议书范本
- 海外市场推广与品牌合作合同
- 国际人才引进担保与培训协议
- 税务代理补充协议
- 拆迁补偿款支付居间服务协议
- 车辆维修企业品牌授权与加盟合同
- 出口货物贸易代理佣金合同范本
- 餐饮企业旗下特色餐厅品牌及店面打包转让合同
- 股东退股与公司财务管理制度协议
- 星载终端抗辐照设计-洞察及研究
- 2025年湖南省中考生物试卷真题(含标准答案)
- 2025年河北省物流产业集团招聘笔试参考题库含答案解析
- 2025年煤矿从业人员安全培训考试题库
- 机械制图-形成性任务2-国开(ZJ)-参考资料
- 吉林省长春市东北师范大附属中学2024届中考生物押题试卷含解析
- 通风与空调工程施工工艺流程图
- 协议回款承诺书
- 贺州学院专业实习鉴定表
- 商业发票模板(INVOICE)
- 青岛金鼎顺餐饮服务有限公司灭火和应急疏散预案
评论
0/150
提交评论