备考2023年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年陕西省铜川市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

2.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

3.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

4.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

5.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

6.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

7.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

8.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

9.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

二、2.填空题(10题)11.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

12.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

13.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

14.以生产企业为例,面向科室的管理称【】层管理。

15.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

16.______是一种动态定义需求的计算机系统开发方法。

17.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

18.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。

19.数据库中的数据可分为两类:用户数据和【】。

20.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

三、1.选择题(10题)21.概念模型是将实现世界的客观对象抽象为某一信息结构,它并不依赖于计算机系统,它的基本语义单位是()。

A.位与字节B.数据与信息C.实体与联系D.概念与模型

22.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体。其中INSERT语句实现哪种功能?

A.数据查询B.数据操纵C.数据定义D.数据控制

23.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER)学生选课关系是SC(S#,C#,GRADE)。要查找选修"COMPUTER"课程的女学生的姓名,将涉及到关系

A.SB.SC,CC.S,SCD.S,C,SC

24.每一种类型的信息系统都有驱动对象,以下驱动对象中,MIS、DSS、OIS3种类型的信息系统的驱动对象分别是Ⅰ.数据Ⅱ.模型Ⅲ.设备

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅰ和ⅢC.Ⅲ、Ⅱ和ⅠD.Ⅱ、Ⅲ和Ⅰ

25.下面的描述与原型化方法不一致的是()。

A.应用模拟的方法B.使用最新的软件工具和技术C.更符合人们认识事物的规律D.掌握该方法尚显困难

26.BSP方法的产品/服务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

27.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

28.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

29.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

30.Internet中,用于连接多个远程网和局域网的互联设备主要是()。

A.网桥B.路由器C.中继器D.防火墙

四、单选题(0题)31.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

五、单选题(0题)32.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

六、单选题(0题)33.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

参考答案

1.A

2.A

3.A

4.C

5.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

6.B

7.B

8.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

9.A

10.C

11.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

12.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

13.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

14.战术或中战术或中解析:管理可分解为三个层次:高、中、基层,面向科室的管理属于控制层,也称为战术层管理或中层管理。

15.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

16.原型法原型法解析:原型法最大的特点在于,只要有一个初步的理解,就可快速生成一个模型。随着项目参加者对问题理解程度的加深,模型被逐步细化。所以原型法是一个动态定义需求的开发方法。

17.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

18.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。

19.系统数据系统数据解析:数据库中的数据可分为两类:用户数据和系统数据。用户数据一般由用户定义和使用;系统数据是数据系统定义和使用的数据,称为数据字典(DataDictionary,DD。)

20.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

21.C

22.B解析:本题考查SQL语言的功能。选项A数据查询是数据操纵的功能之一,但不包括数据INSERT语句:选项B数据操纵包括SELECT、INSERT、DELETE和UPDATE这4个语句,故本题的答案是B:选项C数据定义主要是指定义表、定义视图和定义索引,不符合题意;选项D数据控制主要是指SQL的安全控制功能。

23.D解析:要查找选修“COMPUTER”课程的女学生的姓名,首先根据C关系找到“COMPUTER”的“C#”,再根据SC关系中的“C#”找到“S#”,再根据S关系中“S#”找到“SNAME”和“SEX”。

24.A

25.D解析:原型化方法的特点有:(1)更符合或贴近人们认识事物的规律,因而更容易为人们所接受;(2)将模拟的方法引入系统分析的初期阶段;(3)充分利用了最新的软件工具和技术,摆脱了老一套工作方法,使系统开发的时间、费用大大减少,效率得到提高:(4)易学易用,减少对用户的培训时间。

26.C解析:产品/服务过程总流程图是企业与产品/服务有关的过程的总体描述,它可以检查与产品/服务有关的企业过程识别是否完全,有助于识别涉及管理支持资源的过程,并作为今后的定义信息结构的模型。

27.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。

28.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

29.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

30.B解析:网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在Internet中主要采用局域网—广域网—局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论