版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年山东省莱芜市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
2.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
3.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
4.下列____机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计
5.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
8.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
9.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
10.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
二、2.填空题(10题)11.企业模型表示了______。
12.结构化分析与设计方法一般是通过系统分析来建立信息系统的上【】,再通过系统设计来建立信息系统的物理模型。
13.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
14.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。
15.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
16.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
17.块间耦合是一个系统内不同模块之间【】程度的度量。
18.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。
19.在Internet网址中的com是表示______。
20.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
三、1.选择题(10题)21.在批处理操作系统的作业运行过程中,反映作业的运行情况,并且是作业存在的惟一标志的是
A.作业状态B.作业类型C.作业控制块D.作业优先级
22.设有关系模式W(C,P,S,G,T,R),其中各属性含义是;C——课程,P——教师,S——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F={C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是
A.1NFB.2NFC.3NFD.BCNF
23.BSP的过程分类中,下列()过程属于计划和控制类。
A.市场预测B.材料需求C.成本控制D.付账
24.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是
A.应用程序员B.业务人员C.计算机技术专家D.系统分析员
25.Internet中,用于连接多个远程网和局域网的互联设备主要是()。
A.网桥B.路由器C.中继器D.防火墙
26.一般来说,MIS从职能结构上进行纵向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.计划层C.操作层D.管理层
27.JamesMartin认为,主题数据库是与企业经营主题有关而不是与一般的应用项目有关的数据库,下列论述中哪个是不正确的?
A.许多应用项目可以使用同一主题数据库
B.有些应用项目可以使用多个主题数据库
C.主题数据库是不会发生变化的
D.主题数据库的设计可加速应用项目的开发
28.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?
A.条件语句B.结构化语言C.判定树D.数据流
29.系统软件一般包括()。
Ⅰ.服务性程序
Ⅱ.语言处理程序
Ⅲ.操作系统
Ⅳ.数据库管理系统
A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.全部
30.企业中,产品订购数据属于下列哪一种类?
A.存档类B.事务类C.计划类D.统计类
四、单选题(0题)31.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
五、单选题(0题)32.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
六、单选题(0题)33.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
参考答案
1.A
2.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
3.D
4.C
5.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:
①每一系统的范围。
②产生、控制和使用的数据。
③系统与系统之间的关系。
④对给定过程的支持。
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.B
8.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
9.A
10.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。
11.企业在经营管理中具有的职能企业在经营管理中具有的职能
12.逻辑模型逻辑模型解析:结构化分析与设计方法一般是通过系统分析来建立信息系统的逻辑模型,再通过系统设计来建立信息系统的物理模型。相关知识点:数据模型是对信息系统的具体结构的描述和具体的物理实现方案。一般可以用系统流程图来表示软件的处理流程;用模块层次结构图来表示软件总体的模块结构组织;用图形或说明来表示存储数据结构以及其他的设计内容,如接口技术、I/O设计和安全设计。
13.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
14.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。
15.数据集合数据集合
16.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
17.互连互连解析:块间耦合是一个系统内不同模块之间互连程度的度量。
18.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。
19.商业性网站商业性网站
20.信息信息
21.C解析:在批处理操作系统中,作业控制块(JCB)包含了该作业的作业名、资源要求、资源使用情况、作业类型、作业状态等信息,它反映了作业的运行情况,也是作业存在的惟一标志。
22.B解析:(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
23.A
24.D解析:应用程序员和计算机技术专家属于技术人员,在信息系统开发过程中。充当技术人员和管理人员之间的沟通渠道的人员是系统分析员。
25.B解析:网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在Internet中主要采用局域网—广域网—局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络层及以上各层协议之间的转换,从而可以在不同的网络之间存储和转发分组。
26.D解析:MIS从职能结构上进行纵向划分时,可分成高层战略层、中层管理层和基层执行层。
27.C解析:本题考查主题数据库的特点。主题数据库应该尽可能设计得稳定,使其能在较长时间内为企业信息资源提供稳定的服务。稳定并非限制主题数据库永远不发生变化,而是要求在变化后不会影响已经存在的应用项目的工作,要求主题数据库的逻辑结构独立于当前计算机硬件和软件的物理实现过程,这样能保证在技术不断进步的情况下,主题数据库的逻辑结构依然有效。选项C说法是不正确的。
28.C解析:本题考查结构化分析方法的加工描述方法。结构化方法在系统加工描述中采用结构化语言、判定表和判定树3种半形式化的方法。具体到描述组合条件,利用结构化语言的条件语句就比较困难,很难做到清楚、易理解,通常采用判定表和判定树,只有选项C提到了判定树,故选C。数据流给出某个数据流的定义,通常是列出该数据流的各组成数据项,是数据字典的一部分,不能描述组合条件,不符合题意。
29.D解析:本题的考查点是计算机的软件系统。计算机的软件系统一般分为系统软件和应用软件两大部分。系统软件是指负责管理、监控和维护计算机硬件和软件资源的一种软件。系统软件主要包括操作系统、程序设计语言及其处理程序(如汇编程序、编译程序、解释程序等)、数据库管理系统、系统服务程序以及故障诊断程序、调试程序、络辑程序等工具软件。应用软件是指利用计算机和系统软件为解决各种实际问题而编制的程序,这些程序能满足用户的特殊需要。常见的应用软件有科学计算程序、图形与图像处理软件、自动控制程序、情报检索系统、工资管理程序、人事管理程序、财务管理程序以及计算机辅助设计与制造、辅助教
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026江苏扬州市职工生活管理协会招聘工作人员2人备考题库附答案详解(能力提升)
- 2026年福建宁德福安市统计局招聘40名备考题库含答案详解(巩固)
- 2026广东韶关市新丰县招聘公办教师39人备考题库含答案详解
- 2026江西九江市修水县投资集团有限公司及所属企业招聘22人备考题库附答案详解(基础题)
- 2026北京海淀区卫生健康委所属事业单位第二次招聘281人备考题库及答案详解(全优)
- 2026湖北黄石市阳新县招聘高中及特殊教育学校教师34人备考题库及答案详解参考
- 2026四川长虹电子控股集团有限公司招聘涉外法务主管岗位1人备考题库附答案详解(模拟题)
- 2026黑龙江黑河市嫩江市招聘农垦九三劳动保障基层平台人员30人备考题库及参考答案详解一套
- 2026浙江杭州上城区交通室内辅助人员招聘15人备考题库附答案详解(综合题)
- 2026陕西农林职业技术大学招聘专职辅导员15人备考题库完整参考答案详解
- (正式版)DB32∕T 5184-2025 《海域使用权立体分层设权技术规范》
- 医院医用耗材入库出库管理流程
- 【新疆、西藏】2025年高考全国卷理综化学高考真题(原卷版)
- 二年级上册两位数加减法竖式计算300道(进退位)及答案
- VCSEL及光通信激光芯片产业化项目可行性研究报告
- 控制价造价咨询合同范本
- 污水站安全操作应急处置培训考试题及答案
- 牵引供电培训课件
- 2025年重庆红色旅游市场调研报告
- CJ/T 288-2008预制双层不锈钢烟道及烟囱
- 东航总部劳务派遣合同6篇
评论
0/150
提交评论