




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年湖南省张家界市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
2.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
3.环境安全策略应该____。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
5.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
6.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
7.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
8.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
9.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
10."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
二、2.填空题(10题)11.许多软件成本分析表明,60%~80%的错误来源于【】。
12.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
13.原型化方法的基本思想是通过试用,反馈和【】的多次重复,最终开发出真正符合用户需要的应用系统。
14.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
15.数据转储是【】中采用的基本技术。
16.数据完整性服务用来保证发送信息与【】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。
17.MIS的全称是______。
18.原型化过程一般是在获得一组______后,即快速地加以“实现”。
19.可行性研究是由有经验的【】来进行。
20.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
三、1.选择题(10题)21.下列各项中属于实施阶段的工作是()。
Ⅰ.建立库结构
Ⅱ.扩充功能
Ⅲ.加载数据
Ⅳ.系统调试
A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
22.下列()不属于管理信息系统开发的前提和策略。
A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具
23.下列叙述中错误的是()。
A.程序并发执行使程序失去了顺序执行时具有的封闭性与可再用性,程序与程序的执行不再一一对应。
B.操作系统为用户与计算机之间的接口
C.进程从一状态到另一状态的转换都靠使用不同的原语来实现
D.在单CPU系统中,任何时刻处于就绪状态的进程有多个,只有处于就绪状态的进程经调度程序选中后才能进入运行状态
24.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
25.有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#下列哪些操作不能进行?
A.向关系S中插入('200110045','钱七','10320011')
B.在关系S中删除('200110059','李四','10220011')
C.向关系C中插入('56','200110023',4)
D.在关系C中删除('68','200110004',5)
26.以下是关于系统开发策略特点的描述:
Ⅰ.阶段的顺序性和依赖性
Ⅱ.先进行逻辑设计,后进行物理设计
Ⅲ.使信息需求的定义工作更为直观、简单
Ⅳ.降低了系统开发费用
Ⅴ.缩短了开发周期
Ⅵ.更加强调用户的积极参与
其中属于原型化策略特点的是
A.Ⅰ、Ⅳ、Ⅴ和ⅥB.Ⅱ、Ⅲ、Ⅴ和ⅥC.Ⅰ、Ⅱ、Ⅲ和ⅥD.Ⅱ、Ⅳ、Ⅴ和Ⅵ
27.在信息系统开发方法中,不属于结构化方法指导思想的是
A.面向用户,进行可行性论证
B.强调系统观点,自底向上进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
28.信息系统的发展经历了EDP、TPS、MIS、DSS等几个阶段,其中将计算机用于财务、物资等部门业务管理的阶段属于()。
A.EDPB.TPSC.MISD.DSS
29.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序考虑的问题是()。
A.是否与系统在优先顺序上保持一致
B.它是否为初期的数据库结构提供基础性工作
C.它会影响到哪些人员,有多少
D.该子系统是否具有近期投资节省而长期效益好的优点
30.结构化查询语言sQL中的数据操作语言(DML)所实现的操作一般包括()。
A.建立、授权、修改B.建立、插入、修改、排序C.排序、授权、删除D.查询、插入、修改、删除
四、单选题(0题)31.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
五、单选题(0题)32.软件开发的结构化分析方法常用的描述软件功能需求的工具是
A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码
六、单选题(0题)33.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
参考答案
1.B
2.A
3.D
4.C
5.B
6.C
7.C
8.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
9.A
10.D
11.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。
12.结构结构
13.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过”试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
14.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
15.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:
①如何建立冗余数据。
②如何利用这些数据实施数据库恢复。
数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。
16.接收接收解析:数据完整性服务是用来保证发送信息与接收数据的一致性,防止信息在传输过程中被插入、删除的问题。数据完整性服务又可以分为无恢复与有恢复服务两类。
17.管理信息系统管理信息系统
18.基本需求基本需求
19.系统分析人员系统分析人员解析:参与可行性研究的人员必须要有深厚的计算机领域的专业知识和设计经验,所以可行性分析工作必须由有经验的系统分析员来进行。
20.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
21.B
22.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。
23.C
24.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.
25.B解析:根据实体完整性,参照完整性和用户自定义完整性,可知B)选项的操作不可以进行。
26.D解析:Ⅰ、Ⅱ是严格定义的特点,其他都是原型化策略的特点。
27.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。
28.B解析:信息系统的发展过程可以分为四个阶段。(1)第一阶段为数据处理阶段。最初形式是电子数据处理业务(EDP),主要是模拟人的手工劳动,较少涉及管理内容。(2)第二阶段为业务处理阶段。计算机逐步应用于企业的部分业务管理,如财会、业务等管理,但是还没有涉及企业全局的、全系统的管理。经过这一阶段的发展,出现了事务处理系统(TPS)。(3)第三阶段为管理信息系统(MIS)阶段。强调企业各局部系统间的信息联系。以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理所需的信息。(4)第四阶段为决策支持系统(DSS)阶段,并向综合DSS、MIS功能,以办公自动化(OA)技术为支撑的办公信息系统(OIS)方向发展。可见,将计算机应用于财务、物资等部门业务管理的阶段属于第二阶段,选项B正确。
29.A解析:确定子系统应该考虑诸多问题:它是否为初期的数据库结构提供基础性工作:它会影响到哪些人员;该子系统是否具有近期投资节省而长期效益好的优点等。
30.D解析:结构化查询语言SQL中的数据操作语言(DML)所实现的操作一般包括查询、插入、修改、删除。
31.A
32.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全生产及岗位操作资格证明书(7篇)
- 2025年中学教师资格《综合素质》教育研究方法基础理论与案例分析试题解析试卷
- 养殖禽畜繁育与产品销售协议
- 家用燃气设备安全监测合作协议
- 2025年劳动争议处理与劳动关系协调员(中级)考试试卷
- 2025美甲师(美甲行业可持续发展)考试试卷分析
- 一次难忘的集体出游作文15篇范文
- 2025年洗板机项目提案报告
- 农村社区生态保护补偿协议
- 经典古诗文阅读感悟作文(14篇)
- 2023年陕西韩城象山中学高一物理第二学期期末联考试题(含答案解析)
- DB4401-T 102.1-2020 建设用地土壤污染防治+第1部分:污染状况调查技术规范-(高清现行)
- 仓库组长岗位说明书
- 农业产业园可行性研究报告
- 实验2:基本数据类型、运算符与表达式
- 常州建筑水电安装施工专项方案
- 增强教师职业认同感、荣誉感、幸福感-课件
- Q∕GDW 12130-2021 敏感用户接入电网电能质量技术规范
- 幼儿园大班绘本:《没有牙齿的大老虎》 PPT课件
- 黑龙江省龙东地区中考地理真题试题含答案
- 部编版四年级语文下册《亲爱的汉修先生》整本书导读课件(共38张PPT)
评论
0/150
提交评论