【备考2023年】山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山东省潍坊市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

2.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

3.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

6.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

7.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

8.口令机制通常用于____。

A.认证B.标识C.注册D.授权

9.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

10.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

二、2.填空题(10题)11.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。

12.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

13.在面向数据流的设计方法中,一般定义了一些不同的映射方法,利用这些方法可以把______变换成软件结构。

14.数据库管理系统是位于用户和【】系统之间的一个数据管理软件。

15.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

16.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

17.系统分析的内容应包括目标分析、环境分析、业务分析、数据分析和【】分析。

18.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

19.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

20.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

三、1.选择题(10题)21.在程序的描述与分析中,用以指明数据来源、数据流向和数据处理的辅助图形是()。

A.瀑布模型图B.数据流程图C.数据结构图D.业务流程图

22.原型法可借助于许多工具,下列()用于存储系统的实体定义和控制信息。

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

23.结构化分析导出逻辑模型的过程分为四个步骤

Ⅰ.了解当前系统的工作流程,抽象出系统的逻辑模型

Ⅱ.理解当前的现实环境

Ⅲ.对目标系统的逻辑模型进一步补充和优化

Ⅳ.分析比较目标模型与当前系统逻辑上的差别

这四个步骤的正确次序为

A.Ⅱ、Ⅳ、Ⅰ和ⅢB.Ⅳ、Ⅱ、Ⅰ和ⅢC.Ⅱ、Ⅰ、Ⅳ和ⅢD.Ⅳ、Ⅰ、Ⅲ和Ⅱ

24.系统设计是结构化开发方法中的重要阶段,下列选项中()不是系统设计的任务。

A.确定系统功能B.进行总体设计C.确定软件结构D.完成数据库设计

25.决策支持系统支持()。

A.结构化和半结构化决策B.结构化和非结构华决策C.半结构化和非结构化决策D.半结构化和风险型决策

26.一个进程被唤醒,意味着()。

A.进程状态变为就绪B.它的优先权变为最大C.该进程重新占有了CPUD.其PCB移至就绪队列的队首

27.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

28.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是

A.封锁B.视图C.权限D.加密

29.在现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即

A.系统分析员B.程序设计人员C.程序分析员D.规划人员

30.在下列数据模型中,哪一个是概念数据模型?

A.关系模型B.实体-联系模型C.层次模型D.网状模型

四、单选题(0题)31.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

五、单选题(0题)32.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

六、单选题(0题)33.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

参考答案

1.D

2.B

3.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。

4.B

5.D

6.A

7.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

8.A

9.C

10.B

11.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。

12.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

13.数据流图数据流图

14.操作或网络操作操作或网络操作解析:数据库管理系统是位于用户和操作系统之间的一层数据管理软件,它的主要功能是数据定义、数据操纵、数据库的运行管理、数据库的建立和维护。

15.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

16.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

17.效益效益

18.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

19.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

20.不相容数据不相容数据

21.B

22.A解析:原型化的开发工具有集成数据字典,高适应性的数据库管理系统,非过程的报告书写器,屏幕生成器,超高级语言,原型人员工作台等,集成数据字典可以用来存储系统的实体定义和控制信息。

23.C解析:结构化分析导出逻辑模型的过程分为四个步骤:

①理解当前的现实环境。

②了解当前系统的工作流程,抽象出系统的逻辑模型。

③分析比较目标模型与当前系统逻辑上的差别。

④对目标系统的逻辑模型进一步补充和优化。

24.A

25.C

26.A解析:一个进程被唤醒,意味着进程状态变为就绪。

27.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

28.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:

1)用户标识与鉴别(IdentificationandAuthefication)。

2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。

3)审计(Audit)。

4)定义数据库对象,如视图、存储过程、触发器。

5)数据库数据以系统内码表示,对重要数据加密。

29.A解析:现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即系统分析员。系统分析员在系统开发的各个阶段,都担负着重要的任

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论