(备考2023年)河北省秦皇岛市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)河北省秦皇岛市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)河北省秦皇岛市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)河北省秦皇岛市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)河北省秦皇岛市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河北省秦皇岛市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

4.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

5.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

6.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

7.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

10.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

二、2.填空题(10题)11.计算机病毒具有______、潜伏性、隐蔽性、激发性和破坏性等主要特点。

12.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调【】,特别是可见效益,直接经济效益,否则难以持久。

13.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

14.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

15.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

16.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

17.在WWW服务中,统一资源定位器URL由3部分组成:______、主机域名与文件名。

18.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。

19.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

20.数据是信息的符号表示,或称载体;信息是数据的______。

三、1.选择题(10题)21.设有关系R=(A,B,C)。与SQL语句SELECTDISTINCTAFROMRWHEREB=17等价的关系代数表达式是()。

A.πA^(R)B.πB=17(R)C.πA(σB=17^(R))D.σB=17(πA^(R))

22.软件工程的瀑布模型,刻画了软件生命周期的各个阶段划分,一般认为各阶段中工作难度较大的通常是

A.可行性分析B.需求分析C.系统设计D.编码

23.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

24.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

25.信息系统的开发可采用多种模式:

Ⅰ.委托开发

Ⅱ.合作开

Ⅲ.自行开发

上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

26.

在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是

A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90

B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90

C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90

27.瀑布模型把软件生存周期划分为3个时期,下面()不是瀑布模型的一个时期。

A.计划期B.维护期C.开发期D.运行期

28.下面关于微处理器的叙述中,不正确的是()。

A.微处理器通常以单片集成电路制成

B.它至少具有运算和控制功能,但不具备存储功能

C.Pentium是目前PC机中使用最广泛的一种微处理器

D.Intel公司是国际上研制、生产微处理器最有名的公司

29.管理信息系统区别于事务处理系统,它更强调______的作用,强调对信息的进一步深加工。

A.计算机B.技术C.人D.管理方法

30.BSP方法实现的主要步骤是

A.定义企业目标、定义企业过程、定义产品服务、定义数据类

B.定义企业目标、定义企业过程、定义数据类、定义信息系统总体结构

C.定义企业目标、定义企业过程、定义产品/服务、定义信息系统总体结构

D.定义企业目标、定义企业过程、定义产品资源、定义信息系统总体结构

四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

五、单选题(0题)32.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

六、单选题(0题)33.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

参考答案

1.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

2.A

3.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。

4.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

5.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

6.C

7.A

8.B

9.C

10.C

11.传染性传染性

12.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

13.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

14.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

15.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

16.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

17.访问类型访问类型解析:统一资源定位器URL由访问类型、主机域名与文件名3部分组成。通过使用URL机制,用户可以指定要访问什么服务器、哪台服务器、服务器中的哪个文件。

18.知识知识解析:专家系统以知识为处理对象的。

19.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

20.内涵/语义解释内涵/语义解释

21.C

22.B解析:瀑布模型将软件生命周期分为计划、开发、运行及维护三个时期。中,开发期的需求分析是确定用户对软件系统的功能性和非功能性的全部需求,并以需求规格说明书的形式表达,涉及一系列的通信、识别理解和过程决策等复杂的任务。其工作难度不仅取决于软件项目本身的特点,也与参加需求分析的人员的技术水平、心理因素有关,难度较大。

23.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

24.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

25.D解析:信息系统开发的三种模式中,由于合作开发和自行开发模式有企业内部人员的参与,其业务模式和系统与企业的实际情况相吻合,也最有利于用户对系统的维护。

26.A解析:GRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

27.B解析:瀑布模型把软件生存周期划分为3个时期:计划期、开发期、运行期。相关知识点:常见的软件开发模型有瀑布模型、喷泉模型、演化模型、螺旋模型等,各种模型对生命周期的划分是不同的,其中最为典型的瀑布模型将软件的生命周期划分为软件定义(即软件设计)、软件开发和软件运行维护3个阶段,各个阶段可以再进一步细分。

28.B解析:微处理器按功能可分为执行部件和总线接口部件,执行部件主要由寄存器组、算术逻辑部件、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论