2022-2023学年广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年广东省韶关市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

2.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

3.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

4.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

5.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

6.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

7.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

二、2.填空题(10题)11.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

12.BSP对大型信息系统的基本概念是______地系统规划,______地分布实现。

13.联网的各个计算机共享一个公共通信信道,当一台计算机发送消息时,所有其他计算机都能“收听”到此消息。这种网络称为【】网络。

14.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

15.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。

16.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。

17.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

18.对关系模式进行规范化的过程中,对3NF关系进行投影,将消除原关系中主属性对码的______函数依赖,得到一组BCNF关系。

19.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。

20.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

三、1.选择题(10题)21.已知关系R和S,如下所示:

则下列关系代数表达式的运算结果有2个元组的是

A.R∪SB.R-SC.R∩SD.R×S

22.UML提供了五类图,共九种图形,试问顺序图属于下列哪类图?

A.交互图B.行为图C.实现图D.用例图

23.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤,下列哪个步骤技术是对企业实体的概括?

A.实体的确定B.实体的抽象C.实体一联系图D.实体映射

24.在关系数据库设计中,使每个关系达到3NF,这时()阶段的任务。

A.需求分析B.概念设计C.逻辑设计D.物理设计

25.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

26.设有关系模式:student(sno,sname,age,dept),现利用命令:

CREATEVIEWstuASSELECT*FROMstudentWHEREdept=cs

WITHCHECKOPTION

创建一个视图。则以下SQL命令中能正确执行的是

A.UPDATEstuSETdept=”maths”

B.UPDATEstuSETdept=”maths”WHEREage>=20

C.INSERTINTOstuVALUES(”2004001”,”John”,30,”cs”)

D.INSERTINTOstuVALUES(”2004001”,”John”,50,”maths”)

27.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

28.建设管理信息系统要完成多个工程,最基础的是()。

A.计算机配置工程B.收集和输入数据的数据工程C.设计和实施网络工程D.设计和实施软件工程

29.下面关于操作型数据与分析型数据之间的区别的说法中,哪个是错误的?

A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据是面向应用的D.操作型数据支持日常操作

30.企业职能范围在战略数据规划方法中是指一个企业中的主要()。

A.业务领域B.产品规划C.推销策略D.生产计划

四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

六、单选题(0题)33.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

参考答案

1.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

2.B

3.B

4.A

5.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

6.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

7.D

8.B

9.B

10.A

11.过程/数据类矩阵过程/数据类矩阵

12.自顶向下自底向上自顶向下,自底向上

13.广播式广播式解析:在广播式网络中,所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点的地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。

14.信息信息

15.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。

16.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。

17.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

18.部分和传递部分和传递

19.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。

20.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

21.B解析:关系R和S中只有一个元组是相同的,R∪S的元组数为5;R-S的元组数为2;R∩S的元组数为1;R×S的元组数为9。

22.A解析:交互图包括顺序图和合作图,行为图包括类的状态图和活动图,实现图包括构建图和配置图。

23.C解析:企业的自顶向下规划可以进行三层求精:第一层是主题数据规划;第二层是实体分析;第三层是实体活动。其中第二层求精中的实体分析用实体联系图对企业实体进行概括。

24.C

25.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

26.C解析:SQL语言用CREATEVIEW命令创建视图,其格式为:

CREATEVIEW<视图名>[(<列名>[,<目标表达式>]…)]

AS<子查询>

[WITHCHECKOPTION];

修改视图包括插入(INSERT)、删除(DELETE)和更新(UPDATE),由于视图是虚表,因此对视图的修改,最终要转换为对基本表的修改。

27.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

28.B解析:本题考查管理信息系统的任务。管理信息系统的最基本任务是收集和管理好企业内部的各个环节,各个部门在生产和服务环节中所产生的数据,并对所掌握的数据进行加工、分析,再将数据用于对企业各生产和服务部门的管理,即所谓“管数据,数据管”,只有选项B符合题意。

29.A解析:分析型数据是综合的、代表过去的数据,是不可更新的,支持管理需求;操作型数据是支持日常操作的,面向应用的。[考点链接]数据仓库基本概念、数据挖掘。

30.A解析:企业模型表示该企业在经营管理中应具有的职能。不同的企业模型对企业活动的表示的详细程度各异。当数据需求反映到企业模型上时,其结果是该企业模型面向数据的一种变换,可把这个变

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论