版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年山西省阳泉市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
2.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
3.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
4.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
5.国务院发布《计算机信息系统安全保护条例》()。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
6.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
7.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
8.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
9.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
10.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
二、2.填空题(10题)11.建立MIS有两个先决条件,即【】科学化和制定好开发策略。
12.一个信息系统的战略应当表达出企业的【】的需求。
13.决策支持系统的目标是【】人们对重大问题的决策。
14.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
15.软件系统的文档可以分为用户文档和______两类。
16.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。
17.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→P,B→A}。指出R的所有候选码【】。
18.系统设计的依据是【】。
19.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。
20.数据流程图是根据______加以抽象而得到的。
三、1.选择题(10题)21.假设有如下两个关系R和S:
则以下查询语句:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S的什么运算?
A.笛卡儿乘积B.自然连接C.选择和投影D.除
22.决策支持系统是MIS的一个重要分支,它()。
A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策
23.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?
A.PAD图B.DFD图C.判定表D.结构化语言
24.实现信息系统的原型化开发往往可采用灵活的策略,下述
Ⅰ.从需求定义开始
Ⅱ.购买初始原型
Ⅲ.子系统原型化
Ⅳ.屏幕原型化()是可采用的策略。
A.仅ⅠB.仅Ⅰ和ⅡC.仅Ⅱ和ⅢD.全部
25.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。
A.可靠性B.一致性C.完整性D.安全性
26.信息系统评价的常用方法主要有()。
A.定量方法、定性方法、动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等
B.成本一效益分析法、专家意见法、多准则评价法等
C.定量方法、定性方法、动态方法、静态方法等
D.动态方法、静态方法、成本一效益分析法、专家意见法、多准则评价法等
27.在数据库管理系统中,下面()不是数据库存取的功能模块。
A.事务管理程序模块B.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块
28.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是
A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导
29.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?
A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ
30.外部文件结构和全局数据描述应是下列哪种软件文档中包括的内容
A.可行性分析报告B.软件需求说明书C.软件设计说明书D.测试报告
四、单选题(0题)31.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。
则在关系S中,违反参照完整性约束的元组是
A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)
五、单选题(0题)32.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
六、单选题(0题)33.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
参考答案
1.D
2.A
3.A
4.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
5.B
6.A
7.B
8.C
9.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
10.A解析:需求的内容包括:
①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。
②系统输出。每个系统输出的定义及其特征。
③系统输入。每个系统输入的定义及其特征。
④系统数据需求。系统中的数据定义以及数据间的关系。
⑤数据元素。数据元素的特征和属性定义。
⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。
⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。
⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。
⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。
在系统需求定义中,企业制定的政策属于约束方面的内容。
11.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。
12.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
13.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
14.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
15.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。
16.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。
17.CECE解析:因为CE→C,C→B,所以CE→B;又因为B→A所以CE→A;因为CE→E,E→D所以CE→D;CE→P,所以CE→ABCDEF,CE为候选码。
18.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。
19.外部外部
20.业务流程图业务流程图
21.B解析:SELECTA,B,C,D,EFROMR,SWHERER.A=S.A实现的是R和S自然连接运算。
22.C解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策,而不代替人们决策。
23.A解析:问题分析图(PAD图)是详细设计所使用的工具。
24.D
25.D解析:为实现数据库的安全性,数据库管理系统通常提供授权来控制不同用户访问数据的权限。
26.B
27.A
28.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
29.D解析:委托开发是委托外
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 瓷砖供货合同范文
- 幼儿园教师实习期聘用合同
- 三亚婚礼住宿租赁协议
- 全新出口委托代理协议模板
- 铁路安全自负承诺书
- 全新劳动实习期合同
- 软件技术开发合作协议
- 养狗协议书范例
- 绿色公路养护承诺书
- 推拿按摩师协议书
- 完整版2024年“安全生产月”课件
- 2024年内蒙专技继续教育(公需课)学习及答案
- 2022年国家开放大学电大《合同法》(一体化)机考题库
- 《媒体与社会》课程教学大纲
- 技术方案及保证措施
- 江苏某热电厂拆除工程施工方案
- 旋挖钻孔灌注桩施工技术在工程中的应用论文
- (完整版)小学五年级奥数教学计划
- 纪检监察谈话笔录的制作以及谈话的方法和技巧
- 人教部编版五年级语文下册《习作》教学设计(附单元教学计划)
- 遗传算法的C++代码实现教程
评论
0/150
提交评论