版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年广东省湛江市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
2.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
3.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
4.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全
6.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
7.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
9.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
10.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
二、2.填空题(10题)11.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
12.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
13.概念模型的表示方法最常用的是【】,这是P.P.S.Shen于1976年提出的。
14.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
15.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。
16.数据是人们用来反映客观世界而记录下来的【】的物理符号。
17.定义企业过程和定义【】是进行BSP研究的重要内容。
18.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。
19.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
20.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。
三、1.选择题(10题)21.SbL语言集数据定义、数据操纵、数据控制等功能于一体。语句ALTERTABLE属于()。
A.DCLB.DDLC.DMLD.OCL
22.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部
23.决策支持系统的概念主要强调这样的观点:
A.决策支持系统是面向决策者的
B.决策支持系统是以解决半结构化决策问题为主要任务的系统
C.决策支持系统强调决策过程的自动化
D.决策支持系统只是对决策者在决策过程中的工作起支持作用上述哪一条是错误的?
24.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是()。
A.高级程序员B.业务员C.计算机技术专家D.系统分析员
25.原型化设计是软件工程中常用的方法,根据作用的不同,原型有3种类型:探索型、()和进化型。
A.实验型B.经验型C.修改型D.废弃型
26.在软件生命周期中,哪个阶段工作量最大?
A.初步设计B.编码C.维护D.测试
27.“自顶向下”的开发是一种从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求的方法。以下关于“自顶向下”方法的描述中,不正确的是
A.利用该方法开发系统时,每一阶段的规模较小,易于控制和掌握
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.该方法支持信息系统的整体性,为系统总体规划、子系统的协调和通讯提供了保证
D.开发的周期长,系统复杂而且投资较大,成本较高
28.在配有操作系统的计算机中,用户程序通过______向操作系统指出使用外部设备要求。
A.作业申请B.原语C.广义指令D.I/O指令
29.程序员编程的主要依据是()。
A.数据流程图B.模块结构图C.模块处理流程D.数据结构图
30.数据库三级模式体系结构的划分,有利于保持数据库的()
A.数据独立性B.数据安全性C.结构规范化D.操作可行性
四、单选题(0题)31.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
六、单选题(0题)33.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
参考答案
1.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
2.B
3.A
4.C
5.D
6.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
7.B
8.A
9.A
10.C
11.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
12.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。
13.E-R模型或者实体-联系模型E-R模型或者实体-联系模型解析:概念结构独立于数据库逻辑结构,也独立于支持数据库的DBMS。它是现实世界与机器世界的中介,它一方面能够充分反映现实世界,包括实体和实体之间的联系,同时又易于向关系、网状、层次等各种数据模型转换。它是用户观点的模型,是对现实世界的一个真实表达,该模型易于理解,便于和不熟悉计算机的用户交换意见,使用户易于参与,当现实世界需求改变时,概念结构又可以很容易地做相应调整。因此概念结构设计是整个数据库设计的关键所在。数据库的概念设计常用的方法是实体-联系方法(E-R法)。
14.基本单元基本单元
15.办公信息办公信息
16.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
17.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
18.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。
19.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
20.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。
21.B
22.D
23.C解析:与管理信息系统相比较,决策支持系统的概念上主要强调以下这些概念:(1)决策支持系统是面向决策者的;(2)决策支持系统是以解决半结构化决策问题为主要住务的系统;(3)决策支持系统强调决策过程中人的主导作用,信息系统只是对决策者在决策过程中的工作起支持作用。所以DSS是支持管理人员进行决策,而不是代替决策者进行决策。
24.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者,同时也是企业管理人员与系统开发人员的联络人员和信息沟通者。
25.A解析:原型化设计的三种模型是探索型、实验型和进化型。
26.C解析:软件维护是历时最长,人力、资金耗费最多的一个阶段。
27.B解析:自顶向下方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化。该方法的优点是:
①自顶向下的方法提供一种途径,为信息系统开发计划和合理的信息系统设计确定信息需求。
②方法可以用于为企业或机构的重要决策和任务提供信息。
③方法支持信息系统的整体性,为系统的总体规划、子系统的协调和通讯提供了保证。
④从自顶向下方法实践中所得到的知识的积累和观察问题能力的提高有利于企业人员的发展,并经常由此而发现改进组织机构工作的新途径。
该方法的缺点是:
①对信息分析的人员要求较高,他们必须具备一定的业务知识和组织管理能力。
②从非结构化的开始向下到高度结构化的子系统或模块设计的做法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海现代化工职业学院《商法》2025-2026学年期末试卷
- 恶性肿瘤急诊处理措施
- 2026年成人高考心理学(本科)单套模拟试题
- 2026年成人高考会计学专业中级会计实务真题单套
- 课时2直线与平面垂直的性质定理及应用高一下学期数学人教B版必修第四册
- 郑州市小升初试卷及答案
- 浙江历史试卷及答案
- 2025-2026学年人教版七年级音乐下册音乐欣赏能力测试卷(含答案)
- 中考语文作文万能素材(短句摘抄版可直接背诵)
- 油品计量工(高级)油品计量工考试题库(附答案)
- 笔记本电脑原理与维修项目1笔记本电脑的结构与工作原理
- 勒索病毒应对方案
- 电子审批流程管理制度
- 病毒生物信息学应用
- 2025年四平市基层专干面试题库及答案
- 2025北京空港航空地面服务有限公司招聘50人笔试历年常考点试题专练附带答案详解2套试卷
- 上海上海市宝山区2025年青年储备人才招聘28人笔试历年参考题库附带答案详解
- 2026中国科学院机关招聘应届毕业生5人参考题库必考题
- XRF介绍教学课件
- 2025年辽宁公务员考试试题及答案
- 消防设施安全培训教材课件
评论
0/150
提交评论