




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)四川省内江市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
2.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
3.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
4.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
5.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
6.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
7.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
8.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
9.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的
A.50.5B.51.5C.52.5
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
12.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
13.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。
14.BSP方法认为,一个信息系统必须支持企业的【】目标。
15.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。
16.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。
17.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
18.定义企业过程的三类主要资源是产品/服务资源、支持性资源和【】。
19.系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及【】的准备。
20.由于计算机信息系统本质上是一种人一机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。
三、1.选择题(10题)21.软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,以下哪种不是其最基础的关系?
A.调用关系B.包含关系C.嵌套关系D.网状关系
22.软件工程学中除重视软件开发的研究外,另一重要组成内容是软件的
A.成本核算B.人员培训C.工程管理D.工具开发
23.系统开发过程中最重要、最关键的环节是()。
A.系统分析B.系统实现C.系统设计D.A和B
24.下述有关人事劳资子系统的正确说法是()。
A.档案管理属于战略管理B.工资管理属于业务控制C.预测人员需求属于执行控制D.人员结构安排属于管理控制
25.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。
Ⅰ.完整性
Ⅱ.适用性
Ⅲ.持久性
Ⅳ.灵活性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ
26.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是
A.让数据处理人员掌握实际业务
B.数据处理人员完成总体规划工作
C.加强数据处理人员与管理者之间的沟通
D.管理人员到数据处理部门熟悉处理过程
27.实践证明,信息系统开发时,最容易产生错误的阶段是
A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段
28.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。
A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL
29.数据字典中包含数据定义、数据的使用特点等,其中数据定义包括数据类型和
A.长度、使用频率B.长度、结构组成C.名字、来源D.名字、取值范围
30.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
五、单选题(0题)32.以下关于操作型数据和分析型数据的描述中,正确的是()
A.操作型数据是综合的,而分析型数据是详细的
B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的
C.操作型数据很少更新,而分析型数据需要不断更新
D.操作型数据对性能要求高,而分析型数据对性能要求宽松
六、单选题(0题)33.第
50
题
设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。
A.1NFB.2NFC.3NFD.BCNF
参考答案
1.A
2.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
3.C
4.A
5.C
6.C
7.A
8.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
9.B
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。
12.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
13.数据的类型和结构数据的类型和结构
14.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。
15.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。
16.外关键字外关键字
17.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
18.计划和控制过程计划和控制过程解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。
19.数据数据解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
20.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
21.D解析:软件模块之间的关系有多种,最基础的关系是调用关系、包含关系和嵌套关系。网状关系是复杂的关系,不是最基本的关系,故本题选择D。
22.C解析:软件工程学是研究软件开发技术的一门学科,包括基础理论研究、应用研究和实际开发技术,也涉及与软件开发有关的所有活动,是计算机领域中新技术的聚焦点,是软件产业的技术基础和前提。它主要分为软件开发技术和软件管理技术两大部分。其中软件开发技术包括:软件开发方法学、软件工具和软件工程环境;软件管理技术包括:软件管理和软件工程经济学。
23.A解析:在信息系统的开发过程中,系统分析阶段最关键,系统分析的结果直接决定后来系统的成败。
24.D解析:人事劳资子系统的人员结构安排属于管理控制。
25.D
26.C解析:企业数据处理部门与管理者,特别是最高层管理者之间的交流和联系是企业信息系统开发的保证。如果在数据处理部门和最高层管理者之间存在隔阂,则应通过各种手段来加强数据处理人员和最高层管理者间的沟通。选项C符合题意。
27.B解析:本题考查需求定义的重要性。实践证明,系统隐患的60%~80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择B。
28.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。
29.B解析:数据字典中有四种类型的条目:数据流、数据存储、数据项和加工。除了数据定义之外,数据字典还包含关于数据的一些其他信息。可能包含的信息有:
1)一般信息。包括名字、别名和描述。
2)数据定义。包括数据类型、数据长度和结构组成。
3)数据的使用特点。包括数据的取值范围、使用频率和使用方式。
4)数据控制信息。包括数据来源、用户、使用它的程序和改变权。
30.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论