备考2023年山东省济南市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
备考2023年山东省济南市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
备考2023年山东省济南市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
备考2023年山东省济南市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
备考2023年山东省济南市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年山东省济南市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

2.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

3.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

4.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

7.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

8.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

二、2.填空题(10题)11.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

12.数据流图是组织中______的抽象,是管理信息系统逻辑模型的主要形式。

13.在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中______用于保存用户程序在内存的起始地址。

14.J.Martin清晰地划分了计算机的四类数据环境。并指出,一个高效率和高效能的企业基本上具有第【】类数据环境作为基础。

15.利用原型化方法开发信息系统大致要经过【】、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

16.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

17.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

18.传统的管理信息系统更着重于对______数据和信息的管理。

19.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。

20.原型化的策略能够用于快速建立原型以及【】。

三、1.选择题(10题)21.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是()和自顶而下的开发方法。

A.自上而下B.全面进行C.自底而上D.单纯进行

22.项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?

A.估计成本B.费用分配C.需求控制D.时间估计

23.下列SQL语句中,能够实现“收回用户WANG对学生表(STUDENT)中学号(XH)的修改权”这一功能的是()。

A.GRANTUPDATE(XH)ONSTUDENTTOWANG

B.GRANTUPDATE(XH)ONTABLETOWANG

C.REVOKEUPDATE(XH)ONSTUDENTFROMWANG

D.REVOKEUPDATE(XH)ONTABLEFROMWANG

24.信息报告系统的特点是()。

A.能提供决策时所需要的—切数据资料

B.按事先规定的要求提供管理报告

C.在决策过程中提供最佳选择方案

D.按随机输入的要求进行策略分析

25.数据处理技术发展各阶段中,文件系统阶段与数据库系统阶段的主要区别之一是数据库系统具有()。

A.数据无冗余B.数据可共享C.采用一定的数据模型组织数据D.有专门的软件对数据进行管理

26.已知某种类型信息系统具有如下特点:

?能够体现了系统的全局和总体的信息需求

?强调信息的集中管理

?是数据驱动的

?能够处理结构化问题

则该类信息系统属于

A.TPSB.MISC.DSSD.OAS

27.J.Martin指出,软件公司能成功的因素有:

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中()是关键因素。

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

28.一般来讲,系统可行性分析包括三方面内容,但不包括()。

A.技术可行性分析B.经济可行性分析C.社会可行性分析D.军事可行性分析

29.BSP方法对面谈结果要做四件事,下列哪件事要求用结构化格式完成?

A.回顾面谈B.写出总结C.问题分析表D.修正图表

30.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需要对数据库进行()。

A.合并B.重构C.更新D.重组

四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

五、单选题(0题)32.结构化方法应遵循一些基本原则。

Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计

Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计

Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

Ⅳ.强调并提倡各阶段的任务可以而且应该重复

Ⅴ.运用模块结构方式来组织系统

以上属于结构化方法应该遵循的基本原则是

A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ

六、单选题(0题)33.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

参考答案

1.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

2.A

3.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

4.C

5.A

6.A

7.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

8.B

9.D

10.B

11.内模式内模式

12.信息运动信息运动解析:数据流图是描述的系统的数据的工具,是对企业信息运动的抽象。企业的信息运动反映的是企业的数据流动情况。

13.基址寄存器基址寄存器解析:在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中基址寄存器用于保存用户程序在内存的起始地划,限长寄存器用来存放用户程序的长度。

14.三或四三或四解析:J.Martin清晰地划分了计算机的四类数据环境分别是数据文件、应用数据库、主题数据库和信息检索系统。一个高效率和高效能的企业基本上具有第三类或第四类数据环境作为基础。

15.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

16.关系模型关系模型

17.数据处理数据处理

18.组织内部组织内部解析:信息管理系统是的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。这些过程主要针对组织内部的数据和信息进行操作。

19.人一机人一机

20.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

21.C解析:在系统开发方法论的实际发展过程中,有自底而上和自顶而下的开发方法。

22.B解析:项目管理的内容包括估计过程、费用重新分配、变化控制和活动停止。在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了占用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花线。用户要比较追加功能后的费用。

23.C

24.B解析:信息报告系统的功能是对管理层提供管理报告,一般是按照实现规定好的要求提供的。

25.C

26.B解析:管理信息系统(MIS)强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息,能够体现了系统的全局和总体的信息需求。从驱动对象上来看,管理信息系统是数据驱动的,决策支持系统是模型驱动的。从解决的问题来看,管理信息系统解决的问题属于结构化问题。

27.D解析:一个软件公司成功的因素,也是软件公司设计的产品能够提供给用户的每个方面都尽可能完美。有些比较显著的标志就是本题中所有的选项。

28.D

29.B解析:要做的四件事是:回顾面谈,使全体研究人员及时获悉所得到的结果;写出总结,并应用结构化的格式,将打印结果送被访者

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论