【备考2023年】黑龙江省佳木斯市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】黑龙江省佳木斯市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】黑龙江省佳木斯市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】黑龙江省佳木斯市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】黑龙江省佳木斯市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】黑龙江省佳木斯市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

2.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

3.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

4.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

5.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

6.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

7.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

9.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

二、2.填空题(10题)11.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

12.系统设计报告的主要内容是【】状况。

13.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

14.BSP定义数据类的方法有两种,分别是实体法和【】。

15.一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为______的联系。

16.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、【】、需求四个方法的判别标准。

17.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

18.由于计算机信息系统本质上是一种人-机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的______性。

19.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

20.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

三、1.选择题(10题)21.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

22.在关系数据库设计理论中,如果一个关系R满足INF,但R的某个非码属性的传递函数依赖于码,则关系R至多属于

A.1NFB.2NFC.3NFD.BCNF

23.设有关系模式W(C,P,S,G,T,R),其中各属性含义是;C——课程,P——教师,S——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F={C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是

A.1NFB.2NFC.3NFD.BCNF

24.把问题求解过程最优化,以高速度、高质量、低成本地完成任务作为系统目标的是()。

A.EDPSB.TPSC.MISD.DSS

25.支持性资源过程的人事招聘过程应届于()生命周期阶段。

A.需求B.获取C.经营管D.回收/分配

26.在关系中,能够惟一确定一个元组的属性或属性组合的叫做()。

A.索引码B.关键码C.属性域D.排序码

27.以下不属于办公自动化系统功能的是

A.语音处理B.图形、图像处理C.日程管理D.过程控制

28.在JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述哪项不在优先考虑之内?()

A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算

29.系统开发生命周期各个阶段正确的先后顺序是

A.系统调查、系统分析、可行性研究、系统实施、系统设计、系统评价和维护

B.可行性研究、系统调查、系统分析、系统设计、系统实施、系统评价和维护

C.系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护

D.系统分析、系统调查、可行性研究、系统设计、系统实施、系统评价和维护

30.BSP划分子系统的原则有几条,下列()不属于划分原则。

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

四、单选题(0题)31.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

五、单选题(0题)32.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

六、单选题(0题)33.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

参考答案

1.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

2.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

3.A

4.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

5.A

6.C

7.A

8.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。

9.E

10.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

11.数据处理数据处理

12.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

13.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。

14.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

15.一对多一对多

16.成功的可能性成功的可能性解析:确定系统逻辑优先顺序主要考虑的原则有四个方面。潜在的利益分析;对企业的影响;成功的可能性;需求。

17.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

18.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。

19.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

20.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

21.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

22.B解析:由于存在非码属性对码的传递依赖,因此其规范化程度达不到3NF,如果不存在非码属性对主键(码)的部分依赖,则将达到2NF。考点链接:函数依赖、范式规范化、关系模式分解。

23.B解析:(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

24.C解析:TPS的系统目标是完成日常业务、产生报告,使日常事务处理自动化,EDPS可纳入TPS;DSS的系统目标是辅助决策人员作出有效的决策,决策过程中可以充分利用计算机资源和其他分析工具;而MIS的系统目标是问题求解过程最优化,以高速度、高质量、低成本地完成任务。

25.B

26.B解析:关键码可以惟一确定一个元组。

27.D解析:办公自动化系统的基本功能包括通信、文字处理、语音处理、图形图像处理、电子表格处理、日程管理、文档管理等,过程控制不属于办公自动化系统的功能。

28.D解析:J.Martin指出,信息系统开发的战略应优先考虑企业建立信息系统总体规划的必要性、自顶向下规划与局部设计相结合、最高层管理人员的参与、处理部门与管理者之间有交流和联系、提高数据处理的生产率的途径、选择快速收回投资的应用项目、数据库费用的支付和信息工程等方面。战略数据规划主要是对数据进行规划,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论