【备考2023年】湖北省荆门市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】湖北省荆门市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】湖北省荆门市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】湖北省荆门市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】湖北省荆门市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖北省荆门市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

2.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

3.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

4.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

5.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

10.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、2.填空题(10题)11.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

12.数据仓库是一个面向【】的、集成的、相对稳定、体现历史变化的数据集合,其目的是更好地支持企业或组织的决策分析处理。

13.当管理者已经认识到信息及时转化为价值的重要性,把信息主要用于管理控制作为目标的这个阶段就是______阶段。

14.数据库设计包括______的设计和行为特性的设计两方面的内容。

15.面向对象技术以类为封装的单位,而构件以______为封装的单位。

16.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

17.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

18.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

19.中断系统包括______和中断处理程序。

20.J.Martin的战略数据规划方法的主要内存包括:如何自顶向下地来组织规划、【】、主题数据库的概念及具组织、战略数据规划的执行过程。

三、1.选择题(10题)21.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。

A.SELECTB.LOADC.FETCHD.SET

22.在SQL中,“基本表”对应于数据库三级模式结构的

A.模式B.内模式C.外模式D.存储文件

23.与软件开发方法密切相关的应是支持该方法实施的软件工具,将它们有机地集成起来则构成一个()。

A.软件工程环境B.软件开发规范C.软件生产线D.软件开发工具

24.下列是关于信息系统开发策略的假设。

Ⅰ.所有的需求能被预先定义

Ⅱ.有快速的系统建造工具

Ⅲ.项目参加者之间通常能够清晰地进行通信

Ⅳ.需要实际的、可供用户参与的系统模型

Ⅴ.大量的反复是不可避免的,应该加以鼓励

以上假设中,属于原型化方法开发策略的基本假设是

A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ

25.如下两个关系R1和R2,

它们进行何种运算后得到R3?

A.交B.并C.除D.连接

26.在以下四个WWW网址中,()不符合WWW网址书写规则。

A.

B.

C.

D.WWW..jp

27.结构化分析方法是一种面向下列哪项的需求分析方法?

A.对象B.数据结构C.数据流D.控制流

28.BSP研究中,确定系统的逻辑优先顺序的判别标准有4个方面,其中哪个方面涉及到资源和风险的判断?

A.潜在利益分析B.对企业的影响C.成功的可能性D.企业各管理层的需求

29.在对关系模式进行规范化的过程中,对2NF关系进行投影,得到一组3NF关系,消除原关系中非主属性对码的

A.传递函数依赖B.部分函数依赖和传递函数依赖C.连接依赖D.多值依赖

30.从总体上讲,信息系统开发策略的制定可不考虑()。

A.自顶向下规划和局部设计相结合B.确定研制队伍的组织形式和人员C.规范化原则D.系统设备、工具和环境的选择

四、单选题(0题)31.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

参考答案

1.A

2.C

3.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

4.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

5.B

6.B

7.C

8.A

9.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

10.B

11.数据存储结构数据存储结构

12.主题主题解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的数据集合。它有四个基本特征;

①数据仓库是面向主题的;

②数据仓库中的数据是集成的,

③数据仓库的数据是相对稳定的;

④数据仓库的数据是反映历史变化的。

13.管理信息系统管理信息系统解析:在管理者意识到信息转化为价值的重要性阶段,企业就要建立发展信息系统的战略规划,把信息用于管理的目的建立的系统就是信息管理系统,这个阶段就称为管理信息系统阶段。

14.结构特性结构特性

15.类的组合类的组合

16.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

17.信息信息

18.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

19.中断装置中断装置

20.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

21.A解析:实现数据检索(查询)的语句是SE-LECT语句,LOAD是装入文件,其他命令单独使用很少,也不是查询的功能。

22.A解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应于“索引”和部分基本表。

23.A解析:软件工具分为软件开发工具、软件维护工具、软件管理与软件支持工具,这些工具是用来辅助软件开发、运行、维护、管理、支持等过程中的活动,它们的有机结合构成了软件工程环境。

24.D解析:原型法以一种与预选定义完全不同的观点来看待定义的问题,原型化方法开发策略的假设如下:并非所有的需求在系统开发以前都能准确地说明;有快速的系统建造工具;项目参加者之间通常都存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵从严格的方法;大量的反复是不可避免的,必要的,应该加以鼓励。

25.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。

26.B

27.C解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行的。

28.C解析:BSP提出4个方面作为判别优先的标准,其中潜在利益分析主要涉及子系统的相对价值、投资回收的估计;对企业的影响主要涉及子系统对企业现行状况的改善、解决存在问题方面的力度;成功的可能性方面涉及到信息系统实施的先决条件、实施时间、实施要用到的资源和实施的风险分析;企业需求涉及到企业内部各管理层对新系统实施的需求迫切性。有了这几方面内容的涵义,答案是很明显的。

29.B解析:3NF要求关系满足2NF,且关系中的每个非主属性不传递依赖于主码。

30.C解析:信息系统开发策略的制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论