版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年山西省吕梁市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
2.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
3.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
4.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
5.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
6.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
7.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
8.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
9.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
10.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
二、2.填空题(10题)11.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。
12.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。
13.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。
14.SQL语言有两种方式:一种是在终端交互方式下使用,称为______;另一种是嵌入在高级语言的程序中使用,称为______。
15.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。
16.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。
17.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。
18.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
19.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。
20.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。
三、1.选择题(10题)21.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
22.设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={E→D,C→B,CE→F,B→A}。则R最高属于
A.1NFB.2NFC.3NFD.BCNF
23.数据库的三级模式结构由外模式、模式和内模式组成,它适合()。
Ⅰ.关系型数据库
Ⅱ.层次型数据
Ⅲ.网状型数据库
A.ⅠB.Ⅰ、ⅡC.Ⅱ、ⅢD.Ⅰ、Ⅱ和Ⅲ
24.系统分析阶段的成果是______。
A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型
25.在结构化设计方法中,总体设计的主要任务是要确定软件的整体结构,下列不属于总体设计的具体任务的是
A.将系统或子系统分解为多个模块B.确定模块之间传送的数据及其调用关系C.评价并改进模块结构的质量D.确定模块的算法
26.若关系R和S,T如下图所示,则是执行了哪种操作才得到TS
A.R
S
B.R
S
C.R
S
D.R
SC<EC>ER.B=S.B
27.在结构化方法开发的整个过程中,最重要的环节是()。
A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定
28.管理信息系统是集成化系统的概念,要求管理信息系统要有哪项,以指导它的各子系统的实现?
A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库
29.世界上第一台电子数字计算机取名为()。
A.UNIVACB.EDSACC.ENIACD.EDVAC
30.一个进程被唤醒表示()。
A.它的优先级变为最大B.进程状态变为就绪C.此进程重新占用CPUD.其PCB移至就绪队列的队首
四、单选题(0题)31.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
五、单选题(0题)32.防火墙中地址翻译的主要作用是:()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
六、单选题(0题)33.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()
A.每个非码属性都完全依赖于主码属性
B.主码属性唯一标识关系中的元组
C.关系中的元组不可重复
D.每个属性都是不可分解的
参考答案
1.C
2.D
3.B
4.B
5.C
6.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
7.B
8.C
9.A
10.A
11.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。
12.企业管理科学化企业管理科学化
13.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。
14.交互式SQL嵌入式SQL交互式SQL,嵌入式SQL
15.维护和扩充维护和扩充
16.共同规律共同规律
17.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。
18.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
19.实时实时
20.功能功能
21.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
22.A解析:关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。
23.D
24.B解析:系统分析阶段的成果是系统说明书。
25.D解析:总体设计的主要任务是要确定软件的整体结构,其具体任务是:
①将系统或子系统分解为多具模块。
②确定模块间传送的数据及其调用关系;
③评价并改进模块结构的质量。
26.A解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A是正确的。
27.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。
28.B解析:管理信息系统是一个集成化系统,或者说是一体化系统。这就是说,管理信息系统进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少数据的冗余,保证数据的兼容、一致。同时又保证资源的最大利用率,系统各部分协调一致、高效率、低成本地组织日常的信息处理业务。集成化系统的概念要求管理信息系统要有一个总体的系统计划,以指导它的各子系统的实现,即各子系统的实现是逐个进行的。
29.C
30.B
31.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 62783-2:2025 EN Twinax cables for digital communications - Part 2: Family specification - Cable for Ethernet-over-twinax physical interfaces
- 材料热分析方法
- 平面设计师述职报告
- 废水的治理方法
- 声波疗愈课程介绍
- 初一文言文训练
- 大区经理职业介绍
- 红警联机ipx协议书
- 西师版六级级化学上册月考考试试题及答案
- 窗口滑动协议书
- 实验室CNAS认可体系建设课件
- 医药代表主管竞聘课件
- 水利工程建设项目招标投标课件
- 安全评价收费标准重庆市
- 管廊架施工方案
- 钢桥制造技术升级之路
- 某铁路项目工程地质勘察监理大纲
- 城市智慧排水管网监测解决方案
- 中职第四册《林黛玉进贾府》教案
- 逻辑学复习知识点
- 陕西省建设工程质量监督报告
评论
0/150
提交评论