2021年四川省自贡市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年四川省自贡市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年四川省自贡市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年四川省自贡市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年四川省自贡市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年四川省自贡市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

2.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

3.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

4.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

5.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

6.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

8.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

9.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

10.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

二、2.填空题(10题)11.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

12.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。

13.企业模型表示了______。

14.影响软件维护的因素是多样的,一般可归纳为:软件系统的规模大小、软件系统运行时间的长短和______的合理和复杂性。

15.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.人工测试又称代码复审,主要有以下3种方法:个人复查、抽查、______。

18.当前进行项目管理的方法PERT的中文含义为【】。

19.系统设计报告的主要内容是【】状况。

20.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

三、1.选择题(10题)21.J.martin指出建立企业模型应具有3个特性,下列特征中,不正确的是()。

A.适用性B.隔离性C.完整性D.持久性

22.在以下所列的条目中,哪些是数据库管理员(DBA)的职责?

Ⅰ.负责管理企业的所有数据库资源

Ⅱ.收集和确定有关用户的需求

Ⅲ.设计和实现数据库并按需要修改和转换数据

Ⅳ.为用户提供资料和培训方面的帮助

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅣD.全部

23.当前数据库技术的发展已形成各种类型的数据库应用技术,下述为数据库应用技术的有()。

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据库的研究基础

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

24.数据挖掘的方法很多,其中不常用的方法是

A.关联规则B.聚类分析C.分类分析D.层次分析

25.詹姆斯.马丁将计算机的数据环境分为四种类型,按由高到低的层次依次为()。

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

26.数据库的三级模式体系结构的划分,有利于保持数据库的?

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

27.下面2题是基于以下的说明:设有供应商关系S和零件关系P如图所示。它们的主码分别是“供应商号”和“零件号”。而且,零件关系P的属性“供应商号”是它的外码,属性“颜色”只能取值为(红,白,蓝)。(这里假定DBMS不支持级联修改功能)供应商关系S:

今向关系P插入新行,新行的值分别列出如下

Ⅰ.('201','白','S10')

Ⅱ.('301','红','T11')

Ⅲ.('301','绿','B01')

它们中哪个(些)不能被插入?

A.只有ⅠB.只有Ⅰ和ⅡC.只有ⅡD.Ⅰ、Ⅱ和Ⅲ

28.在SQL语句中,删除视图语句的是()。

A.ZAPVIEWB.ALDERVIEWC.DELETEVIEWD.DROPVIEW

29.当前数据库技术的发展已形成各种类型的数据库应用技术,下述:

Ⅰ.应用的驱动

Ⅱ.多种技术与数据库技术的结合

Ⅲ.关系数据库的研究基础

______是这种发展的推动力

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

30.在函数依赖的范围内,哪种范式达到了最高的规范化程度?

A.1NFB.2NFC.3NFD.BCNF

四、单选题(0题)31.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

五、单选题(0题)32.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

六、单选题(0题)33.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

参考答案

1.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

2.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

3.A

4.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

5.A

6.E

7.C

8.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

9.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

10.A

11.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

12.功能表述功能表述

13.企业在经营管理中具有的职能企业在经营管理中具有的职能

14.软件结构软件结构

15.传统的手工方法传统的手工方法

16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.会审会审解析:人工测试的3种方法是:个人复查、抽查和会审。

18.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

19.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

20.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

21.B解析:J.martin指出建立企业模型应具有的3个特性是适用性、完整性和持久性,所以排除隔离性应选B。

22.D解析:数据库管理员的具体职责为:

1)决定数据库中的信息内容和结构;

2)决定数据库中的存储结构和存取策略;

3)定;之数据的安全性要求和完整性约束;

4)监控数据库的使用和运行;

5)数据库的性能改进;

6)定期对数据库进行重组和重构,以提高系统的性能。

23.D

24.D解析:本题考查常用的数据挖掘方法。比较常用的数据挖掘方法是关联规则挖掘、分类分析挖掘、聚类分析挖掘,层次分析不是常用的数据挖掘方法,故本题选择D。

25.B解析:詹姆斯.马丁(JamesMartin)将计算机的数据环境分为四种类型,按由低到高的层次它们依次为:数据文件、应用数据库、主题数据库和信息检索系统。

26.A解析:数据库系统的三级模式是对应数据的三个抽象绷U,为了能够在内部实现三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,iE是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

27.D解析:实体完整性要求关系的主码不能重复,故Ⅰ不能被插入;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值,故Ⅱ不能被插入;用户定义的完整性要求“颜色”属性只能取(红,白,蓝),故Ⅲ不能被插入。

28.D解析:在SQL语句中,删除视图语句的是DROPVIEW。

29.D

30.D解析:在关系模式的规范化中,1NF、2NF、3NF、BCNF的相互

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论