【备考2023年】云南省丽江市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】云南省丽江市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】云南省丽江市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】云南省丽江市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】云南省丽江市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】云南省丽江市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

4.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

5.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

6.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

7.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

10.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

二、2.填空题(10题)11.需求定义有两种基本策略,它们分别是【】和原型化定义策略。

12.结构化方法中最重要的两个阶段是______和______。

13.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。

14.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

15.BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源,产品服务资源和【】性资源。

16.高级终端用户在数据规划过程中起着______。

17.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

18.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

19.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

20.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

三、1.选择题(10题)21.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE)。要查找选修"COMPUTER"课程的女学生的姓名,将涉及到关系

A.SB.SC,CC.S,SCD.S,C,SC

22.软件工程方法中,表示软件处理流程的工具是

A.数据流程图B.系统流程图C.模块结构图D.业务流程图

23.下列关于进程间通信的描述中,不正确的是()。

A.进程互斥是指每次只允许一个进程使用临界资源

B.进程控制是通过原语实现的

C.P、V操作是一种进程同步机制

D.管程是一种进程高级通信机制

24.在关系数据库的体系结构中,与存储文件相关的是()。

A.外模式B.内模式C.子模式D.逻辑模式

25.在下面几种方法中,不是面向对象方法支持的基本活动是()。

A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构

26.已知学生关系S(学生,姓名,班级,课程名称,成绩),学号由入学年份、系别、专业编号和班级编号组成,则其候选关键字是

A.学号、姓名B.学号、课程名称C.姓名、成绩D.学号、班级

27.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因()属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

28.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?

A.数据B.业务C.功能D.应用

29.若要删除关系S中的行,删除行的值分别列出如下

Ⅰ.('S10','宇宙','上海')

Ⅱ.('Z01','立新','重庆')

它们中哪个(些)可以被删除?

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都不可以

30.已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是()。

A.SELECTsno,cnoFROMscWHEREgrade=NULL

B.SELECTsno,cnoFROMscWHEREgradeIS"

C.SELECTsno,cnoFROMscWHEREgradeISNULL

D.SELECTsno,cnoFROMscWHEREgrade=''

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

六、单选题(0题)33.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。

A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系

参考答案

1.D

2.B

3.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

4.A

5.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

6.B

7.B

8.A

9.C

10.B

11.严格的定义策略严格的定义策略解析:需求定义有两种基本策略,它们分别是严格的定义策略和原型化定义策略。

12.系统分析系统设计系统分析,系统设计

13.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”

14.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

15.支持支持解析:BSP方法在实现企业过程定义时,将企业主要资源划分为:计划和控制资源、产品/服务资源和支持性资源。支持资源是指企业为实现其目标时的消耗和使用物。

16.辅助作用辅助作用

17.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

18.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

19.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

20.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

21.D解析:要查找选修“COMPUTER”课程的女学生的姓名,首先根据C关系找到“COMPUTER”的“C#”,再根据SC关系中的“C#”找到“S#”,再根据S关系中“S#”找到“SNAME”和“SEX”。

22.B解析:本题考查点是软件工程的常用工具。数据流程图是对软件系统逻辑模型的描述,表示对数据的处理逻辑,反映了软件所必须完成的功能;系统流程图用来表达软件处理流程,模块结构图描述软件层次结构;业务流程图描述业务的执行过程。

23.D解析:本题考查进程管理的知识。选项A、B、C都是对进程间通信的描述,不符合题意;管程是另一种进程同步机制,并不是高级通信机制,故选项D说法不正确,本题选择D。

24.B解析:本题考查关系数据库的3级模式结构。在关系数据库中,模式对应“基本表”,内模式对应“存储文件”,外模式对应“视图”。存储文件的逻辑结构组成了关系数据库的内模式,存储模式也指内模式。因此,本题的正确答案是B。

25.D解析:面向对象方法都支持三种基本的活动:识别对象和类,描述对象和类之间的关系,以及通过描述每个类的功能定义对象的行为。为了发现对象和类,开发人员要在系统需求和系统分析的文档中查找名词和名词短语。当重要的对象被发现后,就要着手建立一组互相关联的模型,详细表示类之间的关系和对象的行为。

26.B解析:如果在一个关系中存在多个属性(或属性组合),都能用来惟一标识该关系的元组,这些属性(属性组合)都称为该关系的候选关键字。候选关键字应该是能惟一标识关系的一个元组,根据学号表示的意义,学号可惟一标识一个学生姓名。因为在学生关系中,一个学生可学习很多课程,所以学号和课程名称是可惟一标识学生关系S的一个元组,因而它们的组合可作为候选关键字。

27.B解析:根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。题中“部门”关系中,因部门成员属性而使它不满足第一范式。因为部门成员还可以再分解。

28.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此系统开发应以企业的数据为中心。

29.B解析:这里假定DBMS不支持级联修改功能,即要求删除的供应商关系S中的行的主键不能被其他关系引用,‘B01’、‘T20’、‘S10’所在的行不能被删除,故只有Ⅱ可以被删除。

30.C

31.A

32.C解析:E-R模型向关系模型转换的规则是;一个m:n联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论