备考2023年黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年黑龙江省绥化市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

3.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

4.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

5.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

6.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

7.下列关于防火墙的错误说法是____。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

10.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

二、2.填空题(10题)11.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

12.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

13.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

14.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

16.新奥尔良方法中,需求分析一般分为______和______两步。

17.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

18.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

19.评价管理信息系统成功的惟一标准是【】。

20.数据是信息的符号表示,或称载体;信息是数据的______。

三、1.选择题(10题)21.下面描述中超过决策支持系统功能的是()。

A.采集信息,分析和识别问题

B.建立评价问题的准则,选择和获得最优方案

C.描述决策问题,存储和表达与决策问题有关的知识

D.构造决策问题的求解模型、形成侯选的决策方案、仿真

22.在对关系模式进行规范化的过程中,对2NF关系进行投影,得到一组3NF关系,消除原关系中非主属性对码的

A.传递函数依赖B.部分函数依赖和传递函数依赖C.连接依赖D.多值依赖

23.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

24.保证网络安全是使网络得到正常运行的保障,以下()说法是错误的。

A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。

B.越权修改网络系统配置,可能造成网络工作不正常或故障。

C.有意或无意地泄露网络用户或网络管理员口令是危险的。

D.解决来自网络内部的不安全因素必须从技术方面入手。

25.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

26.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP设计的出发点,下述:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在问题

Ⅳ.寻找解决问题的办法

()是进行调查的目的。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.全部

27.企业模型图包括3个层次。这3个层次是()。

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

28.隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?()

A.物理隔离B.时间隔离C.分层隔离D.密码隔离

29.支持性资源过程的人事招聘过程应属于()生命周期阶段。

A.需求B.获取C.经营管D.回收/分配

30.以下关于数据分析的描述,哪一个是正确的?

A.描述数据间的联系及其结构B.实现方法是从局部到全局C.可从组织机构图抽象出来D.其中数据流向是不可逆的

四、单选题(0题)31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

六、单选题(0题)33.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?

A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影

参考答案

1.D

2.A

3.B

4.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

5.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

6.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

7.D

8.A

9.D

10.B

11.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

12.传播传播

13.基本单元基本单元

14.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

16.需求的收集需求的分析整理需求的收集,需求的分析整理

17.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

18.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

19.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

20.内涵/语义解释内涵/语义解释

21.B

22.B解析:3NF要求关系满足2NF,且关系中的每个非主属性不传递依赖于主码。

23.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第二类,甚至第一类环境。

24.D

25.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

26.D

27.A解析:本题考查企业模型图的3个层次。企业模型图包括职能、业务活动过程、业务活动3个层次。故本题选择A。

28.C解析:本题考查操作系统安全方法中的隔离。选项A物理隔离是使不同安全要求的进程使用不同的物理实体;选项B时间隔离是使不同的进程在不同的时间运行:选项D密码隔离是指进程以其他进程不了解的方式隐藏数据和计算。以上三项都属于隔离措施,而选项C分层隔离是实现操作系统安全的另一种方法,是从分层方面考虑的,不是隔离措施,故选项C为答案。

29.B

30.A解析:数据及数据之间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论