版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)江西省景德镇市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
2.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
3.严格定义的方法有假设前提,下列有哪些假设属于它的?
Ⅰ.所有需求都能被预先定义
Ⅱ.周期各阶段都固定正确
Ⅲ.大量的反复是不可避免的
Ⅳ.有快速的系统建造工具
A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ
4.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
5.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
6.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
7.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
8.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
9.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
10.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
二、2.填空题(10题)11.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
12.关系规范化就是使一个关系模式描述一个______,或实体之间的一种联系。
13.信息的收集包括信息和【】两项基本活动。
14.从概念模式性质来看,商用数据库的信息事先已知,静态可编译的;而工程数据库的信息事前未知,是【】型的。
15.系统分析也可称为功能分析或【】分析。
16.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。
17.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。
18.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。
19.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
20.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。
三、1.选择题(10题)21.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。
A.需求定义B.系统设计C.系统运行D.程序维护
22.企业信息系统建设中,下述哪一个是系统建设的基础?
A.网络B.硬件C.软件D.数据
23.有两个基本关系:学生(学号,姓名,系号),系(系号,系名,系主任),学生表的主码为学号,系表的主码为系号,因此系号是学生表的()。
A.主码(主键)B.外码(外关键字)C.域D.映像
24.在模型库中模型一般有三种存放形式,即______。
A.顺序存储、邻接法存储和链接法存储
B.语句存储、子例程子程序存储和像数据那样存储
C.语句存储、顺序存储和索引法存储
D.链接法存储、随机存储和索引法存储
25.软件详细设计工具中,______可以很容易地表示基本结构的嵌套关系。
A.程序流程图B.N-S图C.问题分析图D.PDL
26.下列关于决策支持系统和管理信息系统之间的比较,不正确的是
A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策
B.MIS是由信息驱动的,DSS是由模型驱动的
C.MIS信息的来源主要在组织内部,DSS信息的来源大多数是组织外部的、私人性的和临时的
D.DSS依赖于MIS提供信息
27.自顶向下开发信息系统的策略最适合于下列哪类系统?()
A.大型信息系统B.小型信息系统C.半结构化系统D.非结构化系统
28.在请求页式存储管理中,当查找页不在什么里面时,要产生缺页中断?
A.虚存B.外存C.内存D.地址空间
29.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()
A.可靠性B.一致性C.完整性D.安全性
30.J.Manin将计算机的数据环境分为四种类型,按由高到低的层次依次为
A.应用数据库、主题数据库、信息检索系统、数据文件
B.信息检索系统、主题数据库、应用数据库、数据文件’
C.信息检索系统、应用数据库、主题数据库、数据文件
D.主题数据库、应用数据库、信息检索系统、数据文件
四、单选题(0题)31.组织战略规划和信息系统战略规划的关系是()。
A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系
五、单选题(0题)32.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
六、单选题(0题)33.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
参考答案
1.D
2.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
3.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:
①所有的需求都能被预先定义。
②修改定义不完备的系统代价昂贵而且实施困难。
③项目参加者之间能够清晰地进行准确的通信。
④静态描述或图形模型对应用系统的反映是充分的。
⑤严格方法的生命周期的各阶段都是正确的。
4.B
5.C
6.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
7.C
8.B
9.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
10.C
11.数据的类型和结构数据的类型和结构
12.实体实体解析:关系型数据库的关系模式描述的是一个实体或者实体的联系。
13.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。
14.动态解释动态解释解析:从概念模式性质来看,商用数据库的信息事先已知,是静态可编译的:而工程数据库的信息事前未知,是动态解释型的。
15.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。
16.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。
17.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
18.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。
19.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
20.数据项数据项
21.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。
22.D解析:企业所有运行活动的数字化表征是数据,是企业系统建设的基础。
23.B
24.B解析:在模型库中模型的存放有三种形式,即语句存储、子例程子程序存储和像数据那样存储。
25.B解析:N-S图中全部算法都写在一个框内,没有控制线,很容易确定局部和全程数据的作用,很容易表示嵌套关系,而其他几种软件详细设计方法则不容易做到。
26.A解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。
27.A解析:在开发信息系统的策略中,大犁信息系统主要用自顶向下的方法。相关知识点:开发MIS有两种策略,即自下而上、自上而下。通常自下而上策略用于小型系统的设计,它适用于对系统开发工作缺乏实际经验的情况。
28.C解析:请求页式管理原理:当执行某指令而又发现它不在内存时,或当执行某指令需其他的数据和指令时,这些指令和数据不在内存中,这时将发生缺页中断,系统将外存中相应的页面调入内存。
29.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云长工作制度
- 儿科室工作制度
- 八一工作制度
- 创维工作制度
- 供电所工作制度
- 人才港工作制度
- 文明利用安全共创
- 安全警示教育内容
- 危房安全教案中班
- 无人机理论知识培训
- 2025-2026学年人教版四年级年级数学下册第三单元《运算律》素养测评卷(含答案)
- 充装站安全绩效考核制度
- 2025年高考贵州卷物理真题(试卷+解析)
- 2026年高速公路安全驾驶培训
- 特殊作业奖惩制度范本
- 2026年2026江苏省人民医院心血管内科打字员招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 改革文学介绍
- EPC项目投标人承包人工程经济的合理性分析、评价
- 场地清表施工方案设计
- 光纤熔接机培训
- 电梯工程有限公司程序文件
评论
0/150
提交评论