




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年云南省昆明市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息系统有很多开发方法,
Ⅰ.结构化方法
Ⅱ.面向对象方法
Ⅲ.企业系统规划方法
Ⅳ.原型化方法
以上比较适合解决结构化问题的系统开发方法有哪个(些)?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ
2.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
3.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
5.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
6.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
7.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
9.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。
A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身
10.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
二、2.填空题(10题)11.以生产企业为例,面向科室的管理称【】层管理。
12.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。
13.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
14.结构化方法中所涉及的项目管理内容包括:资源保证、______、计划调整、审核批准和费用统计。
15.原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在【】。
16.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。
17.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。
18.数据库实施的阶段包括两项重要的工作,一项是数据的【】,另一项是应用程序的编码和调试。
19.当一个功能细分直至为基本活动时,一个基本活动对应着一个计算机处理过程或者______。
20.影响软件维护的因素一般包括软件系统的规模、【】和结构。
三、1.选择题(10题)21.办公信息系统包括哪些基本部分?
A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度
B.办公人员、办公工具、办公环境、办公信息
C.办公人员、办公工具、办公环境、办公信息、办公机构
D.办公工具、办公环境、办公信息、办公机构、办公制度
22.分布式数据外设存储到属于下列哪些形式?
A.划分数据B.子集数据C.复制数据D.重组数据
23.对于关系R,第二范式要求R中的每一个非主属性满足
A.没有重复的组项B.只有简单的重复项C.完全函数依赖于主关键字D.单值依赖关系
24.信息系统开发的经验表明,原型化是一种开发策略,它有利于实现系统的
A.需求定义B.结构设计C.程序编码D.运行维护
25.一般在数据流程图中,符号○是用来表示
A.外部实体B.变换/加工C.数据存储D.数据流
26.在信息系统可行性研究中,完成系统目标分析的人员是
A.系统分析人员和系统设计人员
B.系统分析人员和业务人员
C.企业高层管理人员和系统实施人员
D.企业高层管理人员和系统分析人员
27.确定各子系统优先顺序的因素:
Ⅰ.潜在利益
Ⅱ.对企业的影响
Ⅲ.开发的难易程度
Ⅳ.子系统对组织总体目标的支持程度
Ⅴ.成功的可能性
以上()因素用来确定各子系统的优先顺序。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.都是
28.关系数据库的关系依据关系规范化理论要满足第一范式。“部门”(部门号,部门名,部门成员,部门总.经理)关系中,()属性使其不满足第一范式。
A.部门号B.部门成员C.部门名D.部门总经理
29.以下是关于BSP目标的描述
Ⅰ.确定信息系统的优先顺序。
Ⅱ.基于企业组织机构来建设信息系统。
Ⅲ.数据作为企业资源来管理。
Ⅳ.使信息系统高效率地实施。
Ⅴ.改善企业与用户间关系。
其中,正确的有()。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.都是
30.战略数据规划方法提倡采用规划和设计结合的策略建立企业信息系统,其中规划阶段从企业模型到实体分析,列出了多种途径,下列哪个不属于这些途径?()
A.BSP研究B.主题数据库研究C.关键成功因素D.结构化程序设计
四、单选题(0题)31.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
五、单选题(0题)32.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
六、单选题(0题)33.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
参考答案
1.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n
2.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
3.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
4.A
5.D
6.D
7.B
8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
9.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。
10.C
11.战术或中战术或中解析:管理可分解为三个层次:高、中、基层,面向科室的管理属于控制层,也称为战术层管理或中层管理。
12.分解分解解析:系统分析人员是高层次的系统开发人员,他们在企业领导人和研制组的支持下,负责对企业现状进行调查分析,最后提出新的企业信息系统模型,供企业领导人选择和认定。因此,系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行分解,并找出它们之间的内在联系。
13.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
14.进度控制进度控制
15.开发模型开发模型解析:原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在开发模型。
16.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。
17.基本表基本表
18.载入载入解析:数据库实施的阶段包括两项重要的工作,一项是数据的载入,另一项是应用程序的编码和调试。
19.人工处理过程人工处理过程
20.年龄年龄解析:影响维护的具体因素有系统的规模(系统规模越大,维护越困难)、系统年龄(系统运行时间越长,在维护中结构的多次修改,会造成维护困难)、系统的结构(不合理的结构会带来维护困难)。
21.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。
22.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计算机存储内存不同的数据,但它们的数据模式相同。重组数据是针对相同数据模式通过某些检索技术将数据重组的数据。
23.C解析:对于关系R,第二范式要求R中的每一个非主属性完全函数依赖于主关键字。
24.A解析:严格定义策略是建立在所有需求都能被预先定义的假设上的,而原型化策略认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。
25.B解析:外部实体用方框表示,变换/加工用圆圈表示,数据存储用直线表示,数据流用箭头表示。
26.D解析:在系统的可行性研究中提出系统目标分析的任务,应由系统分析人员与企业高层管理人员根
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 跨国教育智库建设-洞察及研究
- 冰雪科普课件
- 企业安全培训内容大全课件
- 冰心的《繁星·春水》课件
- 甘谷县会议费管理办法
- 罪犯购物超市管理办法
- 去中心化金融创新-洞察及研究
- 社区计划采购管理办法
- 电子印章管理办法意见
- 2025年工业互联网平台同态加密技术在工业信息安全市场的发展趋势分析
- 2025年汽车驾驶员(技师)实操考试题带答案
- 多糖结合疫苗的开发与质量控制:质量源于设计的理念应用
- 2025浙江省知识产权研究与服务中心编外招聘12人笔试模拟试题及答案解析
- 2025国资国企穿透式监管白皮书
- 肺中下叶恶性肿瘤的个案护理
- 小学法制课教学课件下载
- 年产8万吨DN900-DN1600mm球墨铸管项目可行性研究报告
- 商家智能体产品手册和操作指南
- 幼儿园手工介绍课件
- 电力营销考试题库及答案
- 监察法专题培训课件
评论
0/150
提交评论