(备考2023年)甘肃省白银市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)甘肃省白银市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)甘肃省白银市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)甘肃省白银市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)甘肃省白银市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)甘肃省白银市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

2.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

3.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

8.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

9.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

10.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

二、2.填空题(10题)11.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

12.提供原型生命周期的目的是提交一个有内容的【】。

13.信息安全的概念从更全面的意义来理解,就是要保证电子信息的有效性,即保证信息的保密性、完整性、可用性和______。

14.设有关系模式R(A,B,C)和S(A,D,E,F)。若将关系代数表达式:用SQL语言的查询语句表示,则有:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

15.需要最高管理层人员参加实体分析,其原因是为了______的能力,这些实体应适用于整个信息系统。

16.在进行软件结构设计时,应遵循的主要原理是【】。

17.分散管理的数据的土要特性是数据在【】产生和使用。

18.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

19.软件模块独立性的两个定性度量标准是______和耦合性。

20.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。

三、1.选择题(10题)21.有关企业模型,正确的描述是

A.现行系统的优化B.仅由业务人员建立C.与现行系统完全一致D.反映全部经营活动

22.关于决策支持系统和管理信息系统之间的区别,正确的说法是

A.MIS的目标是提高效益,DSS的目标是提高管理水平

B.MIS强调分散管理,DSS强调集中管理

C.MIS主要面向结构化系统,DSS处理半结构、非结构化系统

D.MIS强调模型应用,DSS强调数据分析

23.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

24.BSP方法中,描述数据类与过程之间关系的工具是

A.系统/数据类矩阵B.资源/数据类矩阵C.过程/组织矩阵D.U/C矩阵

25.下列选项哪个是数据库系统中最早出现的数据模型?

A.层次模型B.网状模型C.关系模型D.面向对象模型

26.SQL语言具有两种使用方式,它们在使用的细节上有些差别,特别是SELECT语句,有两种不同使用方式的SQL分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

27.决策支持系统主要支持以下哪类决策问题?

A.定性决策与结构化决策B.定量决策与半结构化决策C.半结构化与非结构化决策D.结构化与半结构化决策

28.数据流图是软件开发期所使用的一种图形工具,它一般是在软件开发的()使用。

A.需求分析B.详细设计C.软件测试D.软件维护

29.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项活动的正确顺序是什么?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

30.通常信息系统的数据转换图包含典型的结构,其中,呈现一种线性状态,其描述的对象可以抽象为输入、处理和输出的结构是

A.业务型结构B.事务型结构C.变换型结构D.可扩展型结构

四、单选题(0题)31.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

五、单选题(0题)32.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

六、单选题(0题)33.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

参考答案

1.B

2.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

3.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

4.C

5.B

6.D

7.B

8.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

9.A

10.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

11.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

12.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。

13.可控性可控性解析:信息安全是指要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行,即保证电子信息的有效性。这里,有效性指信息的保密性、完整性、可用性、可控性。

14.R.A=S.AR.A=S.A解析:自然连接的定义是:设关系R和S有相同的属性名Ai(i=1,…,k),则R与S的自然连接是从R×S中选择满足条件的所有元组,再除掉各列后所组成的新关系,记为。而关系R和关系S的相同属性名是A。

15.控制实体选择控制实体选择

16.模块独立原理模块独立原理

17.特定地区特定地区解析:数据在特定地区产生和使用是分散管理的数据的主要特性。相关知识点:如果技术成本允许,将数据存储于使用它们的地方是完全合理的。事实表明,数据的分散处理使数据的录入和存储由原来的集中转变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。分散管理的数据的主要特征是数据在特定地区产生和使用,而在其他地区很少或者根本不使用,由于数据的这些特征必然导致数据的分散管理方式的产生。

18.建立概念模型建立概念模型

19.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的相互联系的程度:

20.企业管理科学化企业管理科学化

21.A企业模型是在对现行系统的分析基础上建立的,经过优化,即必要的符合新的技术手段和管理科学化要求的、新的系统模型。企业模型并不是与现行系统完全一致。

22.C解析:DSS与MIS之间的区别:MIS完成企业日常业务活动的信息处理业务,侧重于管理;而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平;而DSS的目标是追求工作的有效性和提高效益;MIS主要面对结构化系统;而DSS是处理半结构化、非结构化系统;MIS的分析和设计体现系统的全局和总体的信息需求;而DSS分析和实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS更强调信息的集中管理,而DSS却更趋向于信息的分散利用。

23.D解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间的对应关系。IPO图用来描述每个模块输入/输出数据、处理功能及模块调用的详细情况。\u3000PDL是过程设计语言的缩写,也称程序描述语言,是用于描述模块算法设计和处理细节的语言。以上三种都可以在软件详细设计过程中使用,而DFD图则是数据流图,它以图形的方式描绘数据在系统中流动和处理的过程,只反映系统必须完成的逻辑功能,所以它只是一种功能模型,不能在详细设计过程中使用。

24.D解析:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构。过程/数据类矩阵是建立数据类与过程联系的工具,其中行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。即是U/C矩阵。

25.A解析:层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式。

26.C解析:SQL是结构化查询语言,具有两种使用方式,分别称为交互式SQL和嵌入式SQL。相关知识点:SQL语言有如下特点。

①SQL具有一体化的特点。SQL语言集DDL、DML、QL和DCL为一体。

②SQL是高度的非过程化语言,操作的实现过程由系统自动完成。

③SQL提供两种使用方式:一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而这两种使用方式有统一的语法结构。

④SQL是关系数据库系统的标准语言,可移植性强。

27.C解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。

28.A

29.B解析:BSP方法的几个步骤依次为:研究开始阶段;定义企业过程;识别数据类;分析当前业务与系统的关系;定义企业信息总体结构;确定系统的优先顺序;信息资源管理;制定建议书和开发计划;成果报告和后续活动。

30.C解析:信息系统的数据转换图包括

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论