备考2023年甘肃省酒泉市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年甘肃省酒泉市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年甘肃省酒泉市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年甘肃省酒泉市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年甘肃省酒泉市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省酒泉市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

2.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

3.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

6.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

7.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

8.下列哪一个是输出设备?()

A.鼠标B.键盘C.数/模转换器D.模/数转换器

9.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

10.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

二、2.填空题(10题)11.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

12.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

13.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

14.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。

15.可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称______。

16.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

17.在操作系统中,不可中断执行的操作称为______。

18.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。

19.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

20.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

三、1.选择题(10题)21.设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学生姓名,DNO为系号,MAG为系主任,则关系R属于

A.1NFB.2NFC.3NFD.不属于任何范式

22.开发策略是根据什么和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

23.管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做()。

A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构

24.在函数依赖的范围内,哪种范式达到了最高的规范化程度?

A.1NFB.2NFC.3NFD.BCNF

25.下面关于关系数据库范式的描述中,错误的是

A.关系满足的范式越低,则更新操作的代价就越高

B.关系满足的范式越高,则更新操作的代价就越低

C.关系满足的范式越高,则查询操作的代价就越高

D.关系满足的范式越低,则查询操作的代价就越高

26.SQL语言集数据定义、数据操纵、数据控制等功能于一体。语句ALTERTABLE属于哪一类功能?

A.DCLB.DDLC.DMLD.OCL

27.在理想化的信息资源环境中,CIO和以其为首的IRM部门的职能应包括下述()部分。

Ⅰ.负责信息系统规划的制定与评价

Ⅱ.负责信息设备、信息技术与信息人员等的配置、维护或培训

Ⅲ.负责MIS,包括远程通信、办公自动化系统的开发与运行管理

Ⅳ.建立和实施整个组织中有关数据(或数据库)的表示、存储、传输、共享等管理规范与政策

Ⅴ.辅助企业的高层决策

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅱ、Ⅲ和ⅤD.全部

28.操作系统是管理计算机软硬件资源、控制程序运行、改善人机界面和为应用软件提供支持的一种系统软件。下面是有关操作系统基本概念和功能的叙述:

Ⅰ.处理机管理也称为进程管理

Ⅱ.进程特指应用程序的执行过程

Ⅲ.所有的操作系统均支持虚拟存储技术

Ⅳ.文件目录是文件系统实现“按名存取”的主要手段

其中错误的叙述是:()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

29.原型化方法生命周期由十个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ.Ⅱ,Ⅲ和ⅣB.Ⅰ和ⅤC.Ⅰ,Ⅳ和ⅤD.Ⅱ和Ⅴ

30.在原型化方法实施中,其模型化阶段的重要目的是()。

A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

五、单选题(0题)32.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

六、单选题(0题)33.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

参考答案

1.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

2.B

3.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。

4.E

5.C

6.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

7.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

8.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。

9.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

10.D

11.高层的管理决策高层的管理决策

12.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

13.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

14.数据库数据库

15.可行性研究可行性研究

16.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

17.原语原语解析:原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行期间是不可分割的,即原语一旦开始执行,直到执行完毕之前,不允许中断。

18.基本表基本表

19.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

20.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

21.B解析:由于主键是SNO,只有一个,所以不存在部分依赖,但系主任不是直接依赖于SNO,而是由系号决定的,所以MAG将传递依赖于主键SNO。所以其最高规范化程度为2NF。考点链接:函数依赖、范式规范化、关系模式分解。

22.B解析:开发策略是根据工作对象和:工作内容而采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。

23.D

24.D解析:在关系模式的规范化中,1NF、2NF、3NF、BCNF的相互关系是BCNF包含3NF、包含2NF、包含1NF。

25.D解析:关系满足的范式化越低,则会出现数据冗余,更新异常等现象,其更新操作的代价就越高,反之,其操作的代价就低。而关系满足的范式化越高,建立的表就会越多,其查询操作的代价就高,反之,其查询的代价就低。

26.B解析:SQL语言集数据定义语言(DDL)、数据操纵语言(DML)、数据控制语言(DCL)的功能于一体,独立完成数据库生命周期中的全部活动,SQL的数据定义语句有创建(CREATE)、删除(DROP)和修改(ALTER)。

27.D

28.B

29.A解析:原型法是作为需求定义的一种策略。因此,不能是系统运行的补充。它以创建系统原型作为需求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论