版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)河南省平顶山市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
2.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
3.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
4.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
8.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
9.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
10.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
二、2.填空题(10题)11.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。
12.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
13.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
14.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
15.系统分析的主要内容有需求分析、【】、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。
16.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
17.信息的收集包括【】和采集信息两项基本活动。
18.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
19.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
20.信息的收集包括信息和【】两项基本活动。
三、1.选择题(10题)21.BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。
A.过程/机构组织B.过程/数据类C.过程/系统D.过程/资源
22.下列各项中不属于结构化方法的基本思想的是
A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用—反馈—修改”的多次反复
23.在数据库设计中用关系模型来表示实体和实体间的联系。关系模型的结构是()。
A.层次结构B.二维表结构C.网络结构D.封装结构
24.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性
25.数据库设计的概念设计阶段,表示概念结构的常用方法和描述工具是()。
A.数据流程分析法和数据流程图B.结构分析法和模块结构图C.层次分析法和层次结构图D.实体-联系法和实体-联系图
26.设计一个大型信息系统首先必须有
A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据
27.模块耦合性是模块独立性的重要度量因素之一,在以下耦合中,耦合度最低的是
A.数据耦合B.内容耦合C.标记耦合D.控制耦合
28.软件需求说明书是软件开发中的重要文档之一。以下内容不属于该文档应该包含的是
A.数据流图B.数据字典C.系统接口说明D.软件结构
29.下列哪些是原型化方法的优点?
Ⅰ.提供了验证用户需求的环境
Ⅱ.接受需求的不确定性和风险
Ⅲ.改变用户和开发者通信的困难
Ⅳ.文档的自动生成
Ⅴ.简化了项目管理
A.Ⅰ,Ⅱ,Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅱ,Ⅲ和ⅤD.全部
30.下面关于防火墙(Firewall)的叙述中正确的为()。
A.用于预防计算机被火灾烧毁
B.是Internet与Intranet之间所采用的一种安全措施
C.是计算机使用者与Internet之间所采用的一种安全措施
D.主要用于解决计算机使用者的安全问题
四、单选题(0题)31.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
五、单选题(0题)32.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
六、单选题(0题)33.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
参考答案
1.B
2.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
3.B
4.C
5.A
6.D
7.B
8.B
9.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
10.C
11.特定应用特定应用
12.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
13.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
14.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
15.组织结构与功能分析组织结构与功能分析解析:系统分析的主要内容有需求分析、组织结构与功能分析、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。
16.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
17.识别信息识别信息
18.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。
19.信息信息
20.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。
21.B解析:在定义企业过程中,用到了很多的矩阵,例如过程/组织矩阵,企业资源/数据类型矩阵,过程/数据类矩阵,现有系统/数据类矩阵等,而最常用的就是过程/数据类矩阵。
22.D解析:结构化方法的指导思想是:
1)充分理解用户业务活动和信息需求,具有鲜明的用户观点;
2)对系统开发的可行性进行论证,以避免或减少系统开发的盲目性;
3)强调运用系统的观点,构成全企业的信息模型;
4)强调按时间顺序、工作内容,将系统开发任务进行阶段划分;
5)强调各阶段文档资料的规范和完整,以便下阶段工作有所遵循;
6)充分估计事物发展变化因素,运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。故选项A、B、C都是结构化方法的基本思想。而“试用-反馈-修改”的多次反复是原型化方法的基本思想。
23.B解析:关系是元组的集合,也就是一个二维表。关系模型的结构就是二维表结构。
24.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。
25.D解析:数据库设计的概念设计阶段,表示概念结构的常用方法和描述工具是实体—联系法和实体-联系图。
26.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。
27.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省西双版纳市2026届生物高三上期末联考模拟试题含解析
- 班组翻样集中管理制度(3篇)
- 福建正规企业培训管理制度(3篇)
- 药学项目管理制度有哪些(3篇)
- 诈骗投票活动策划方案(3篇)
- 防疫相关管理制度和流程(3篇)
- 食堂水质检测管理制度(3篇)
- 《GA 782.1-2008指纹信息应用交换接口规范 第1部分:指纹信息应用交换接口模型》专题研究报告-数字化身份时代的基石架构深度
- 中学学生课外实践基地建设制度
- 养老院特殊护理制度
- 糖水店员工管理制度
- 来料检验控制程序(含表格)
- 医院供氧、供电、供水故障脆弱性分析报告
- 2025年钛合金阀项目可行性研究报告
- 耙地合同协议书
- 分布式基站光伏电站建设标准
- 2024-2025学年广东省深圳市福田区六年级(上)期末数学试卷
- 酸枣扦插快繁技术规程DB1305T+098-2016
- 道岔滚轮作用原理讲解信号设备检修作业课件
- 小学师徒结对师傅工作总结
- 2024-2025学年山东省临沂市高二上学期期末学科素养水平监测数学试卷(含答案)
评论
0/150
提交评论