版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】四川省泸州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.第15~16题基于以下说明。设有三个关系:
学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。
A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"
B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")
C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))
D.SELECTSNAMEFROMS,CWHERECNAME="DB"
2.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
3.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
4.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
5.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
6.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
7.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
8.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
10.口令机制通常用于()。
A.认证B.标识C.注册D.授权
二、2.填空题(10题)11.建立企业MIS的基础工作首先应该是建立企业的【】系统。
12.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。
13.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
14.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。
15.数据库概念结构的主要设计策略有【】、自底向上、由里向外和混合策略。
16.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。
17.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。
18.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。
19.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原则系统、【】等四个步骤。
20.软件工程学把软件从开始研制到最终软件被废弃的整个阶段叫做软件的______。
三、1.选择题(10题)21.从总体上说,管理信息系统是四大部分组成的,这四部分是()。
A.信息源、信息处理器、信息用户和信息管理者
B.数据库、信息处理器、信息存储器和信息管理者
C.数据库、信息处理器、信息用户和信息存储器
D.信息源、计算机、数据库和信息管理者
22.信息系统是一个广泛的概念,它一般指收集、存储;整理和传播各种类型的信息的()集合体。
A.有完整功能的B.自动化C.独立D.决策性质
23.UML提供了五类图,共九种图形,试问顺序图属于下列()。
A.交互图B.行为图C.实现图D.用例图
24.结构化查询语言SQL中的数据操作语言所实现的操作一般包括
A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改
25.系统建设包含两个方面的内容,它们都与系统目标有密切关系,这两个方面是可能性和
A.必要性B.经济性C.长期性D.阶段性
26.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
27.信息系统开发有多种模式,下列已知可供选择的开发模式中,哪种模式可能不利于以后用户对系统的维护?
A.联合开发型B.委托承包型C.自行开发型D.顾问开发型
28.利用计算机对指纹进行识别,对图像和声音进行处理属于下列应用领域中的()。
A.科学计算B.过程控制C.辅助设计D.信息处理
29.在管理应用中,“MIS”指
A.管理信息系统B.决策支持系统C.专家系统D.信息系统
30.下列哪一项不是软件需求说明书性能描述包含的内容()。
A.预期的软件响应B.测试种类C.设计的限制D.性能参数
四、单选题(0题)31.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()
A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具
五、单选题(0题)32.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
六、单选题(0题)33.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
参考答案
1.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。
2.C
3.A
4.C
5.D
6.A
7.B
8.B
9.C
10.A
11.网络网络解析:建立企业MIS的基础工作首先应该是建立企业的网络系统。
12.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。
13.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
14.文件管理文件管理
15.自顶向下自顶向下解析:数据概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。设计概念结构的策略通常有自顶向下、自底向上、由里向外、混合策略等。自顶向下首先定义全局概念结构的框架,再逐步细化。
16.边界值分析法边界值分析法
17.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。
18.完整性完整性
19.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。
20.生命周期生命周期解析:软件生命周期是软件工程最基本的重要概念,它是指软件产品从开始研制(形成概念)到最终废弃不用的整个过程。
21.A
22.A解析:信息系统一般指收集、存储、整理和传播各种类型的信息的有完整功能的集合体。
23.A
24.A解析:SQL语言中的数据操作(DML)除查询操作外,还包括插入、删除和修改操作。而建立操作则属于数据定义(DDL),授权操作则属于数据控制(DCL)。
25.A解析:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求是现在系统建设之前就必须认真地分析和研究,这包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。在系统的可行性研究会中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的需要的。一般情况下,系统可行性研究可从技术可行性分析、经济可行性分析和社会可行性分析三方面人手。
26.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。
27.B解析:信息系统开发大致可以分为4种模式。委托承包型,即企业将计算机信息系统工程承包给企业外的某一单位,依靠外力来建设系统,这种方式全部依靠外力,没有培养内部力量,不利于对系统的维护;联合开发型,企业与企业外某一单位联合组成研制组,内部力量和外部力量兼有;顾问开发型,企业内部聘请有经验的专家参与工作,他们主要起咨询顾问作用,这是较提倡的一种方法,有利于系统的维护和内部人员的培养;自行开发型是内部人员组成研制组,这种方式完全依靠内部力量,缺少成功的经验,有利于维护,但是不利于开发。
28.D
29.A解析:在管理应用中,“MIS”为“ManagementInformationSystem”的英文缩写,中文含义为“管理信息系统”。当前管理信息系统已成为一个非常重要的管理学科的研究和计算机应用领域。
30.C解析:软件需求说明书是需求分析阶段产生的一个重要文档.其内容包括:
①概述。
②数据描述。包括数据流图、数据字典、系统接口说明、内部接口。
③功能描述。包括功能、处理说明、设计的限制。
④性能描述。包括性能参数、测试种类、预期的软件响应、应考虑的特殊问题。
设计的限制属于功能描述方面的内容。
31.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 地下室结构施工班组资源统筹方案
- 垃圾焚烧发电厂烟气净化系统技术方案
- 医院全成本核算与控制方案
- 宠物用品科技公司原材料到货验收管理制度
- 厂区特种设备定期检验管理制度
- 宠物用品科技公司销售折扣与返利管理制度
- 制程质量控制点巡检管理制度
- 临时用电安全接线方案指南
- 猫科慢性肾病血检追踪制度
- 辐射安全与防护知识培训高频真题含答案2025
- 中华民族伟大复兴的中国梦(课件)-习近平新时代中国特色社会主义思想学生读本第2讲
- 网球趣味游戏活动
- T/CI 516-2024小容量非重复充装焊接气瓶
- 劳动课冰箱清洁课件
- 质量安全管理员培训课件
- 泵站设备运行维护工作报告
- 科技金融新质生产力会议
- 人工智能基础与应用课件 第二章 模块三 智声灵动:生成式人工智能的语音合成与交互革命
- 抖音夫妻离婚协议书模板
- 2024-2025学年度浙江纺织服装职业技术学院单招《职业适应性测试》真题及答案详解(基础+提升)
- 2025年山东春考语文考试真题及答案
评论
0/150
提交评论