




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年山东省烟台市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
2.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
3.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
4.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
5.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
6.第
14
题
战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则
Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业
Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广
Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广
Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的
Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的
Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式
Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划
以上不正确的是()。
A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ
7.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
8.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
9.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
10.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是
A.该子系统是否具有近期投资节省而长期效益好的优点
B.它会影响到哪些人员,有多少
C.它是否为初期的数据库结构提供基础性工作
D.是否与系统在优先顺序上保持一致
二、2.填空题(10题)11.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
12.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
14.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。
15.软件测试中,发现错误产生的原因依赖于所使用的调试策略,而主要的调试方法包括动态测试、静态测试和______。
16.结构化语言使用的语句类型有【】语句、条件语句、循环语句。
17.在决策支持系统中,模型库子系统为决策提供了分析能力,【】子系统为决策提供了数据能力或资料能力。
18.JamesMartin认为企业信息系统的建设应以【】为中心。
19.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。
20.原型化过程一般是在获得一组【】后,即快速地加以实现。
三、1.选择题(10题)21.企业信息系统在定义系统总体设计结构时运用了许多具体技术,下列哪种技术可用来确定主要系统?()
A.先决条件分析B.模块结构图C.数据流图D.过程/数据类矩阵
22.以下哪一项能有效地组织和管理计算机系统中的硬件和软件资源?
A.控制器B.CPUC.设备管理系统D.操作系统
23.下列不是信息系统结构化开发方法的基本原则之一是
A.强调用户需求调查B.自上而下进行分析C.能适应多变的组织需求D.强调各阶段文档资料的规范和完整
24.在三级模式之间引入两级映像,其主要功能之一是()。
A.使数据与程序具有较高的独立性B.使系统具有较高的通道能力C.保持数据与程序的一致性D.提高存储空间的利用率
25.J.Martin规划方法中,下列各图()使用得最多。
A.C/U矩阵图B.实体图C.功能图D.企业图
26.辅助执行控制的信息系统的特点包括()。
Ⅰ.按预先确定的程序或规程进行处理
Ⅱ.决策规则较程序化
Ⅲ.处理手续较稳定Ⅳ.处理和决策的周期较短
Ⅴ.处理手续灵活
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.Ⅰ、Ⅱ、Ⅳ、Ⅴ
27.JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述()不在优先考虑之内。
A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算
28.以下()不属结构化系统分析的工具。
A.数据流程图B.业务流程图C.模块结构图D.数据字典
29.BSP设计的出发点是()。
A.开发人员的技术水平B.企业硬件环境C.同类系统的特点D.管理部门对系统的要求
30.信息系统建设涉及到许多学科。下列学科()是与信息系统建设有关的学科。
Ⅰ.管理学科
Ⅱ.决策学科
Ⅲ.计算机学科
Ⅳ.数学
A.ⅠB.Ⅰ、ⅢC.Ⅰ、Ⅱ、ⅢD.全部
四、单选题(0题)31.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
五、单选题(0题)32.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
六、单选题(0题)33.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
参考答案
1.B
2.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
3.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
4.A
5.A
6.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。
7.A
8.D
9.C
10.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:
①该子系统是否具有近期投资节省而长期效益好的优点。
②它会影响哪些方面的人员,有多少。
③它是否为初期的数据库结构提供基础性工作。
11.关系关系
12.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
14.搜索引擎搜索引擎
15.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试和正确性证明。
16.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。
17.数据库数据库解析:DSS中的模型库子系统为决策提供了分析能力,数据库子系统为决策提供了数据能力和资料能力,所以一般信息系统都把数据库子系统作为自己的基本组成部分,这是信息系统的基础。
18.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。
19.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。
20.基本需求基本需求解析:虽然在严格定义的方法中所用的技术也可以用来对问题获得一个初步的理解,但原型方法最大的特点在于只要有一个初步的理解,获得一组用户的基本需求,就可快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础。
21.D解析:企业信息系统在定义系统总体设计结构时,过程/数据类矩阵用来确定主要系统。
22.D解析:操作系统是计算机系统中的一个系统软件,它是一些程序模块的集合,能有效地组织和管理计算机系统中硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。操作系统有两个重要的作用:管理系统中的各种资源;为用户提供良好的界面。
23.C解析:信息系统结构化开发方法的基本原则是:用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化、自顶向下对信息系统进行分析与设计。其中主要强调的是用户至上,即强调对用户需求的调查,实行用户至上的开发策略。
24.A解析:数据库系统的三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。数据库管理系统在这三级模式之间提供了两层映像,上述机制保证了数据库中数据较高的逻辑独立性和物理独立性。通道和存储空间的关系是操作系统的职能,而不是数据库管理系统的职能。在数据库系统中没有“数据与程序的一致性”这个概念。
25.A
26.A
27.D
28.C
29.D解析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南京中医药大学翰林学院《中医耳鼻喉科学》2023-2024学年第二学期期末试卷
- 泗阳县2025届六年级数学小升初摸底考试含解析
- 山西省高平市重点达标名校2025届学业水平考试生物试题模拟试题含解析
- 辽宁省朝阳市2025年三下数学期末联考试题含解析
- 南华大学《固体废弃物处理与处置》2023-2024学年第二学期期末试卷
- 四川省仁寿县城北教学点2025年高三第二学期试题含解析
- 2025年幼儿教师技能考试试卷及答案
- 2025年职业治疗师资格考试试题及答案
- 江西省抚州市崇仁重点中学2025届初三两校下学期联考物理试题含解析
- 泰山职业技术学院《物理化学实验H》2023-2024学年第二学期期末试卷
- 《马克思主义中国化思想通史》导读-南京林业大学中国大学mooc课后章节答案期末考试题库2023年
- 北京中考语文词语表
- 水资源利用智慧树知到答案章节测试2023年西安理工大学
- 水质对干豆腐品质的影响机制及调控技术
- LY/T 2676-2016半干旱地区灌木林平茬与复壮技术规范
- 装配式混凝土结构的构件安装分项工程(验收批)质量验收记录表
- 作业许可检查表
- 农产品集中交易市场等级技术规范-编制说明
- 张京16分钟中英文对照翻译稿
- 武汉绿地中心项目技术管理策划书(48页)
- 油田相关业务的税制及税率
评论
0/150
提交评论