2021年山西省忻州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年山西省忻州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年山西省忻州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年山西省忻州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年山西省忻州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年山西省忻州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

2.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

3.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

4.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

6.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

7.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

8.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

9.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

二、2.填空题(10题)11.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

12.PDA图是一种______设计工具。

13.用于生产过程控制的系统一般都是【】系统,它要求对输入数据及时做出反应(响应)。

14.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

15.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

16.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN),其主要原因是由于【】技术的迅速发展。

17.信息技术的主要支柱是通讯技术、计算机技术和______。

18.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

19.结构化开发方法是对软件工程和【】开发的有效方法。

20.复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或者更多的机器中,这样,保持【】是设计中的重要问题。

三、1.选择题(10题)21.软件设计中将数据流的变换流和事务流映射称为()。

A.软件过程B.软件结构C.软件流程D.软件模块

22.在基本SQL语言中,不能实现的是()。

A.定义视图B.定义基本表C.定义索引D.定义用户界面

23.J.Martin指出,以下因素:

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具选择不当

哪个(些)是造成数据处理生产效率低的主要原因?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.全部

24.设有关系R(A,B,C)和S(C,D),与SQL语句SELECTA,B,DFROMR,SWHERER.C=S.C等价的关系代数表达式是()。

A.σR.C=S.C(ЛA,B)D(R×S))

B.ЛA,B,D(σR.C=S.C(R×S))

C.σR.C=S.C(ЛA,B(R)×(ЛD(S))

D.(σR.C==SC(ЛD(ЛA,B(R×S))

25.结构化分析与设计方法具有各种特征,下列各种叙述中,()不是结构化方法的特征。

A.严格定义需求B.划分开发阶段C.提供运行模型D.制定规范文档

26.在对关系模式进行规范化的过程中,对2NF关系进行投影,消除原关系中非主属性代码的(),得到3NF。

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

27.企业管理信息系统(MIS)的开发应具备一定的条件,下列所列的条件中最为关键的是()。

A.选择系统开发方法B.确定系统开发策略C.企业高层领导的介入D.吸收MIS建设经验

28.BSP方法所要实现的主要目标是为一个企业信息系统提供()。

A.设计B.方案C.规划D.报告

29.企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本确定。下述的()分析属于企业活动过程的确定。

A.采购订单B.供应商选择C.定购D.付账

30.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。

A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术

四、单选题(0题)31.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

五、单选题(0题)32.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

六、单选题(0题)33.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

参考答案

1.A

2.B

3.D

4.C

5.D

6.C

7.A

8.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

9.A

10.A

11.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。

12.详细详细

13.实时实时解析:计算机主要用于科学计算、数据管理、自动控制等多个领域,用于生产过程控制的系统一般为实时系统,它要求对输入数据及时做出反应(响应)。

14.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

15.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

16.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN)。

17.控制技术控制技术解析:现在的信息技术,大量的应用于管理系统方面,其支柱的技术是通讯技术、计算机技术和控制技术,是信息技术具有网络通讯功能,数据处理功能和控制功能。

18.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

19.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。

20.多个副本的同步多个副本的同步解析:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。

21.B

22.D解析:在基本SQL语言中,可以实现定义基本表、定义视图和定义索引,不能实现定义用户界面。所以选项D为所选答案。

23.B解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据库共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。

24.B

25.C

26.A解析:本题考查第3范式的定义。若关系R错误!不能通过编辑域代码创建对象。2NF,且每一个非主属性都不传递依赖于码,则R错误!不能通过编辑域代码创建对象。3NF,也就是说去掉2NF的传递函数依赖可以得到3NF,故本题选择A。

27.C解析:企业管理信息系统(MIS)的开发应具备一定的条件,有选择系统开发方法、确定系统开发策略、企业高层领导的介入和吸收MIS建设经验,其中最关键的是企业高层领导的介入。

28.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

29.C

30.A解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论