【备考2023年】山东省烟台市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】山东省烟台市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】山东省烟台市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】山东省烟台市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】山东省烟台市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省烟台市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

2.数据流图是用于表示软件模型的一种图示方法,在下列可采用的绘制方法中,常采用的方法是Ⅰ、自顶向下Ⅱ、自底向上Ⅲ、分层绘制Ⅳ、逐步求精()A.Ⅰ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅳ

3.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

4.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

6.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

7.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

8.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

9.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

10.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、2.填空题(10题)11.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

12.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

13.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

14.J.Martin指出,企业模型应具有完整性、适用性和【】性。

15.企业模型表示了______。

16.衡量信息系统成败的最主要的、甚至惟一的标准是系统是否得到【】。

17.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

18.引入缓冲的重要原因是【】。

19.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

20.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

三、1.选择题(10题)21.在软件工程中,系统分析的主要目的是设计出()。

A.DFD图B.系统流程图C.需求分析报告D.系统说明书

22.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家?

A.N,GoodmanB.JamesMartinC.E.FCoddD.H.A.Simon

23.下列不属于新近出现的数据库技术的是()。

A.分布式数据库B.多媒体数据库C.Web数据库D.关系数据库

24.决策支持系统的主要功能为

A.辅助决策B.辅助管理C.代替决策D.执行决策

25.信息资源的组织机构应由企业的一位副总裁来担任领导,并包括()。

A.系统分析师和程序员B.信息资源用户C.数据处理人员和数据管理人员D.数据库管理员

26.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

27.以下关于冗余数据的叙述中,不正确的是()。

A.冗余数据容易破坏数据库的完整性

B.冗余数据将会造成数据库的维护困难

C.数据库中设计时根本就不应该考虑使用任何冗余数据

D.冗余数据是指可以由基本数据导出的存在于各个元组的数据

28.原型化方法的基本假设之一是()。

A.在计算机应用上用户有相当的经验

B.项目参加者之间的通信和联络是畅通的

C.用户信息需求的反复和变化是可以避免的

D.并不是所有的需求都可以预先定义的

29.下面哪一条成立时,称X→Y为平凡的函数依赖?()

A.

B.

C.

D.

30.软件设计模块化的目的是()。

A.提高易读性B.降低复杂性C.降低耦合性D.增加内聚性

四、单选题(0题)31.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

五、单选题(0题)32.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

参考答案

1.C

2.A解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。数据流程图的实现应运用结构化的方法,自顶向下,从外而内、逐步求精地来编制,用以说明软件的处理功能。

3.B

4.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

5.A

6.A

7.C

8.D

9.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

10.B

11.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

12.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

13.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

15.企业在经营管理中具有的职能企业在经营管理中具有的职能

16.应用或使用或其他表达类似含义的词应用或使用或其他表达类似含义的词

17.查询查询

18.CSMA/CDCSMA/CD解析:CSMA/CD是引入缓冲的重要原因。

19.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

20.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

21.D解析:系统分析是软件工程中进行软件开发的第一步,这个步骤是为了设计出系统说明书,为后面的需求分析,系统设计提供资料。

22.D解析:提出决策模式理论的是著名科学家、诺贝尔经济学奖获得者H.A.Simon教授。

23.D

24.A解析:本题考查决策支持系统的功能。决策支持系统的总体功能是支持各种层次的人们进行决策,或者说是辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故本题选择A。

25.C

26.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制,其中功能需求是最基本的。故本题选择C。

27.C解析:冗余数据的目的是建立数据库恢复机制。但是冗余数据可能造成数据库中数据不一致,破坏数据库的完整性,大量的冗余数据也给数据库的维护带来困难。C选项在设计数据库时不考虑使用任何几余数据显然不正确的。

28.D解析:原型化方法的基本假设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论