




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
2.IPSeC协议中涉及到密钥管理的重要协议是()。
A.IKEB.AHC.ESPD.SSL
3.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
4.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
5.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
6.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
7.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
8.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
9.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
10.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
二、2.填空题(10题)11.当管理者已经认识到信息及时转化为价值的重要性,把信息主要用于管理控制作为目标的这个阶段就是______阶段。
12.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
13.BSP定义数据类的方法有两种,分别是实体法和【】。
14.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。
15.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。
16.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
17.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
18.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么R
S操作结果的属性个数为【】。
19.决策支持系统的目标是【】人们对重大问题的决策。
20.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。
三、1.选择题(10题)21.关系数据模型的三个组成部分中,不包括
A.完整性约束B.数据结构C.数据操作D.并发控制
22.按传输技术分类,计算机网络可分为
A.点—点式网络和广播式网络B.资源网和通信网C.局域网、城域网和广域网D.星型网、总线型网和环型网
23.计算机是一种通用的信息处理工具,下面关于计算机信息处理能力的叙述:
Ⅰ它不但能处理数据,而且还能处理图像和声音
Ⅱ它不仅能进行计算,而且还能进行推理决策
Ⅲ它具有几乎无限的存储能力
Ⅳ它能方便而迅速与其它计算机交换信息
上面叙述()是正确的。
A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅱ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ
24.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:
Ⅰ.项目工作室
Ⅱ.通构件开发中心
Ⅲ.演示设施
Ⅳ.档资源
()属于原型要求的工作环境。
A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部
25.设有关系模式W(C,P,S,G,T,R),其中各属性含义是;C——课程,P——教师,S——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F={C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是
A.1NFB.2NFC.3NFD.BCNF
26.SQL语言集数据定义、数据操纵、数据控制等功能于一体。语句ALTERTABLE属于哪一类功能?
A.DCLB.DDLC.DMLD.OCL
27.关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?
A.主码B.指针C.外码D.链表
28.如果电子邮件到达时,用户的电脑没有开机,那么电子邮件将()。
A.退回给发信人B.保存在服务器的主机上C.等用户开机时再发送D.片刻后对方重新发送
29.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
30.在信息与信息系统领域中,通常把信息定义为()。
A.所需二进制码的位数B.所需十进制码的位数C.用二进制码表示的信息的多少D.用十进制码表示的信息的多少
四、单选题(0题)31.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
六、单选题(0题)33.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
参考答案
1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
2.A
3.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。
4.C
5.D
6.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。
7.C
8.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
9.C
10.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
11.管理信息系统管理信息系统解析:在管理者意识到信息转化为价值的重要性阶段,企业就要建立发展信息系统的战略规划,把信息用于管理的目的建立的系统就是信息管理系统,这个阶段就称为管理信息系统阶段。
12.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
13.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。
14.外键或外来键外键或外来键
15.CAM或计算机辅助制造CAM或计算机辅助制造
16.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
17.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
18.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。
19.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
20.数据库数据库解析:这里考查的是数据库管理系统的发展简史。
21.D解析:关系数据模型由关系数据结构、关系操作和关系完整性约束三部分组成。在关系模型中,实体以及实体之间的联系都是用关系来表示的,所有实体以及实体之间联系的关系的集合构成了一个关系数据库。关系数据库以二维表形式组织数据,即关系模型中数据的逻辑结构是一个二维表。
22.A解析:按传输技术分类,网络分为点-点式网络和广播式网络。按覆盖的地理范围进行分类,计算机网络可分为局域网、城域网与广域网。
①点-点网络采用点-点通信信道,即通信仅限于相互有连接信道的一对计算机之间,类似于电话通信。
②广播式网络采用广播式信道,即将多个计算机连接到一条公共信道上,一个站点发送信息,信道上的其余站点都可以接收到信息,类似于无线电广播。
23.C
24.D
25.B解析:(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
26.B解析:SQL语言集数据定义语言(DDL)、数据操纵语言(DML)、数据控制语言(DCL)的功能于一体,独立完成数据库生命周期中的全部活动,SQL的数据定义语句有创建(CREATE)、删除(DROP)和修改(ALTER)。
27.C解析:本题考查关系数据模犁的知识点。在一个关系的若干个候选码中指定一个用来唯一标识该关系的元组,这个被指定的候选码称为该关系的主码或主键。当关系中的某个属性(或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的外码。指针和链表不属于关系模型的元素。故本题选择C。
28.B解析:电子邮件是用户或用户组之间通过计算机网络收发信息的服务。相关知识点:电子邮件到来时会先存在服务器主机上,用户只
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 箱包制作中的精细工艺与品质控制考核试卷
- 石油产品销售渠道整合考核试卷
- 核电工程质量控制与管理考核试卷
- 皮革服装色彩搭配技巧考核试卷
- 洗浴服务智能化发展考核试卷
- 皮革制品生产过程中的生态环境保护考核试卷
- 民居建筑设计汇报
- 坚果种植的农业环境保护考核试卷
- 守护童心 共建和谐-幼儿园防欺凌安全教育
- 建筑装饰施工安全教育
- LY/T 3245-2020中国森林认证自然保护地森林康养
- 1新疆大学考博英语历年考博真题20-21年
- GB/T 11022-2020高压交流开关设备和控制设备标准的共用技术要求
- FZ/T 62033-2016超细纤维毛巾
- 答案-国开《中国近现代史纲要》形考任务:社会实践报告任务要求:在规定时间内完成分部组织的社会实践教学任务撰写社会实践报告并上传该任务占课程综合成绩的20%
- 生命教育讲座-课件
- 躲不开的食品添加剂讲解课件
- 农村常用法律法规知识讲座课件(村干部培训)
- 生活中的法律-国家开放大学电大学习网形考作业题目答案
- 焦点解决短期心理咨询与治疗理论课件
- 网络安全管理员四级考试题库与答案
评论
0/150
提交评论