2022年广东省汕头市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年广东省汕头市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年广东省汕头市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年广东省汕头市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年广东省汕头市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省汕头市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

4.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

5.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

6.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

7.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

8.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

9.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

10.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

二、2.填空题(10题)11.事物处理阶段的代表性系统是______。

12.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

13.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

14.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

15.SPOOLing系统是______系统。

16.表达软件模块间的关系,但不提供模块间实现控制关系的操作细节和模块内部的操作细节的设计工具是______。

17.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

18.数据流图中的数据流是______数据,而不是控制的转移流向。

19.C/U矩阵的主要作用是确定【】类。

20.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

三、1.选择题(10题)21.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

22.BSP的过程分类,按其生命周期四个阶段划分,下面()过程属于需求阶段。

A.财政计划B.应收款项C.付账D.普通会计

23.计算机在管理方面的应用,最早在()上实现。

A.数值计算B.电子数据处理系统C.专家系统D.管理信息系统

24.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

25.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的机构属性

26.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列()步骤技术是对企业实体的概括。

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

27.电子邮件与传统邮件相比,最大的优点是()。

A.速度快B.距离远C.价格低D.传输量大

28.原型化的准则提供一套原型开发的思路和方法,它包括下列哪些准则?

Ⅰ.从小系统结构集合导出模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂时不提供用户界面

Ⅴ.增量式的模型A.Ⅰ,Ⅳ和ⅤB.Ⅰ,Ⅱ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅤD.Ⅴ

29.设属性A是关系R的主属性,则属性A不能取空值(NULL),这是()。

A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.域完整性规则

30.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()

A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则

四、单选题(0题)31.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

五、单选题(0题)32.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

六、单选题(0题)33.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

参考答案

1.C

2.E

3.C

4.C

5.D

6.A

7.A

8.B

9.C

10.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

11.电子数据处理电子数据处理

12.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

13.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

14.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

15.虚拟存储分配虚拟存储分配

16.结构图或软件结构图或模块结构图结构图或软件结构图或模块结构图解析:软件结构是软件模块间关系的表示,软件模块之间的关系可以有多种,如调用关系、包含关系和嵌套关系。

17.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

18.动态动态

19.功能功能解析:C/U矩阵的主要作用是确定功能类。

20.高高

21.C

22.A

23.B解析:计算机在管理方面的应用,最早是在电子数据处理系统上实现的。

24.D解析:企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。开发计划制定是帮助管理部门对所建议的项目做出决策。信息总体结构定义是对目前情况的研究转向对将来计划的综合的主要步骤。数据类定义,识别和定义由定义企业过程产生、控制和使用的数据,是支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归类。

25.A解析:可行性研究的任务是对问题定义阶段所确定的问题实现的可能性和必要性进行研究,并讨论问题的解决方法,对各种可能方案做出必要的成本/效益分听,分析人员据此提出的可行性分析报告,作为使用部门是否继续进行该项工程的依据,其结论主要与软件系统目标相关联。

26.C解析:对企业实体的分析是企业数据规划的重要阶段,这个阶段产生的实体联系图对企业实体的结构进行概括。

27.A解析:电子邮件是指利用通信系统和计算机网络传递的邮件,与传统邮件相比最大的优点是速度快。相关知识点:电子邮件系统设有邮件服务器、电子邮箱,并且规定了电子邮件地址的书写规则。E-mail是一种利用网络交换文字信息的非交互式服务。使用E-mail需要两个服务器。发信服务器把电子邮件发出去;收信服务器接收他人的来信并且保存,随时供收件人阅读和变更。

28.C原型化准则给出开发的方法建议,它不是什么都从头做起,而是首先可借鉴一些成功的小系统结构,导出系统的主要功能和框架,对用户界面应更多按常用同类系统界面为基础,使用户容易学会操作而不必力n新的符号记忆。在用户界面上首先要多加注意,使其为未来系统的界面定出基调,有助于用户参与的兴趣和信心。为使原型运行验证方便,提供查询语言和报表自动生成,使用户可按自己的意愿查询及报表,使模型修改更方便。另外,原型用构件增量式实现,对模型功能的增删方便,增加模型实现的成功率。[考点链接]原型化的策略。

29.A解析:实体完整性是指关系中的元组在组成主键的属性上不能有空值;参照完整性是指外键的值不允许参照不存在的相应表的主键的值,或者外键为空值:用户定义的完整性是根据用户根据具体应用需要而定义的,域完整性是用户定义的完整性规则之一。属性A是关系R的主属性,不能为空值,是遵循实体完整性规则。

30.C解析:关系的完整性约束有实体完整性、参照完整性和用户自定义的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值;用户定义的完整性规则由用户根据应用需要定义,题目中的约束属于用户定义的完整性规则。因此,本题的正确答案是C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论