版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】广东省肇庆市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
2.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
4.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
5.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
6.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
7.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
8.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
9.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。
A.正确性B.完整性C.不一致性D.相容性
10.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
二、2.填空题(10题)11.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。
12.数据流图中的数据流是______数据,而不是控制的转移流向。
13.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
14.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析/评价原型系统、______等四个步骤。
15.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。
16.结构化系统分析的方法是【】方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。
17.QL语言用GRANT语句向用户授予访问数据的【】。
18.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。
19.数据是人们用来反映客观世界而记录下来的【】的物理符号。
20.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。
三、1.选择题(10题)21.软件的结构化设计(SD)方法中,一般分为总体设计和详细设计两个阶段,其中总体设计主要是要建立()。
A.软件结构B.软件模型C.软件流程D.软件模块
22.在关系数据模型中,外键(ForeignKey)是()。
A.在一个关系中用于惟一标识元组的一个或一组属性
B.在一个关系中的一个或一组属性是另一个关系的主键
C.在一个关系中定义了约束的一个或一组属性
D.在一个关系中定义了缺省值的一个或一组属性
23.下面关于操作型数据与分析型数据之间的区别的说法中,哪个是错误的?
A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据是面向应用的D.操作型数据支持日常操作
24.实施原型化可采用多种策略,以下策略中()可能是投入最大的。
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
25.在关系数据库中,表是三级模式结构中的○
A.外模式B.模式C.存储模式D.内模式
26.信息结构图是BSP对企业长期数据资源规划的图形表示,下述
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
哪些是结构图所能勾画出的内容?
A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ
27.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循、可事先规定明确的决策规则的决策是______。
A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策
28.从E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
29.JamesMartin的实体分析导致企业的重组问题,它意味着
A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型
30.数据流图是软件开发期所使用的一种图形工具,它一般是在软件开发的()使用。
A.需求分析B.详细设计C.软件测试D.软件维护
四、单选题(0题)31.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
参考答案
1.A
2.A
3.D
4.A
5.A
6.C
7.B
8.B
9.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
10.A
11.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。
12.动态动态
13.特定应用特定应用
14.修正和改进原型修正和改进原型
15.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。
16.结构化结构化解析:结构化系统分析的方法是结构化方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。
17.[答案]权限[答案]权限
18.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。
19.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
20.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。
21.A
22.B
23.A解析:分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面向应用的。[考点链接]数据仓库基本概念、数据挖掘。
24.D
25.B解析:模式亦称逻辑模式,是数据库中全体数据的逻辑结构和特性的描述,是所有用户的公共数据视图。在关系数据库中,模式对应基本表,内模式对应存储文件,外模式对应视图和部分基本表,元组对应表中的行,属性对应表中的列。
26.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。
27.D解析:结构化决策是建立在清楚的逻辑基础上的,决策方法和决策过程有固定的规律可循,可事先确定明确的决策规则。非结构化决策则是决策方法和决策过程没有规律可遵循,无法事先规定决策规程。半结构化决策是介于上述两种决策之间的决策。
28.C解析:N:M的联系的含义是对N端的实体每一个元组在M端都有多个元组与之对应,反之一样。因此任一实体的键都不能决定另一实体的各属性的值,所以对这类联系转换成一个关系模式时,该关系的键应为N
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论