版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年辽宁省朝阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
2.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
3.网络攻击与防御处于不对称状态是因为()。
A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性
4.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
5.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
6.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
7.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
8.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。
A.必要性B.阶段性C.经济性D.长期性
9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
10.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
二、2.填空题(10题)11.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。
12.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
13.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
14.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
15.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。
16.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
17.办公信息系统一般都由3个部分组成,分别是办公制度和规程、办公设备和______。
18.一个模块应具有什么样的功能,这是由【】决定的。
19.计算机软件一般又分为_______和_______。
20.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。
三、1.选择题(10题)21.关于数据库系统三级模式结构,下列论述中正确的是
A.三级模式结构是数据库惟一的一种分级模式结构
B.外模式/概念模式映像为数据的物理独立性提供支持
C.内模式与物理数据库等价,概念模式与逻辑数据库等价
D.外模式是概念模式的一个逻辑子集,且外模式的某些描述可以与概念模式不同
22.原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?
Ⅰ.需要有经验的原型化人员
Ⅱ.有快速的开发工具
Ⅲ.有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
23.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?
A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节
24.在J.Martin倡导的信息工程方法实施中,将信息工程分为层次,并认为若干基础层次于后期实施是相对稳定的。以下()不在其论述的基础层次之列。
A.物理数据库设计B.主题数据库的详细数据模型C.信息资源的战略规划D.企业模型的建立
25.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应该系统中,通常认为()不属于面向管理的应用。
A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统
26.企业信息系统建设中,下述()是系统建设的基础。
A.网络B.硬件C.软件D.数据
27.在软件质量因素中,软件在异常条件下仍能运行,称为软件的
A.安全性B.健壮性C.可用性D.可靠性
28.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
29.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
30.具有重复性的和常规的,并且在处理这种决策时有规律可循,可事先规定明确的决策规则的决策问题是
A.结构化决策B.半结构化决策C.非结构化决策D.非程序化决策
四、单选题(0题)31.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
五、单选题(0题)32.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.B
2.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
3.C
4.C
5.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。
6.C
7.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。
8.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。
在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。
—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。
①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。
②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。
③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。
9.A
10.B
11.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。
12.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
13.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
14.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
15.程序排错程序排错
16.结构结构
17.办公信息办公信息
18.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
19.系统软件应用软件系统软件,应用软件
20.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。
21.D解析:三级模式结构并不是数据库惟一的一种分级模式,所以A不正确;内模式/概念模式映像为数据的物理独立性提供支持,外模式/概念模式映像为数据的逻辑独立性提供支持,所以B不正确;外模式是用户观念下的数据结构的逻辑描述,在数据库中某个用户一般只会刚到概念模式中的一部分记录集,因此,外模式是概念模式的一个逻辑子集,外模式允许某些描述与概念模式不同,所以D正确。
22.D解析:实施原型化的基本前提是,有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具,两者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。[考点链接]原型化的内容、原型工作环境。
23.D解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。
②为具有较长生命周期系统的建设,保护系统的投资做准备。
③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
④增加负责人的信心,坚信实效高的主要的信息系统能够被实施。
⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。
24.A
25.B
26.D
27.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。
28.A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络通信过程中通信双方的身份认可。
29.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
30.A解析:结构化决策是建立在清楚的逻辑基础上的,决策方法和决策过程有固定的规律可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年六安辅警协警招聘考试备考题库附答案详解(考试直接用)
- 2024年宁德 辅警协警招聘考试真题及参考答案详解一套
- 2023年郑州辅警协警招聘考试备考题库含答案详解(完整版)
- 2024年云浮辅警协警招聘考试备考题库带答案详解
- 2024年吉安辅警协警招聘考试真题附答案详解(巩固)
- 2023年运城辅警招聘考试真题附答案详解(预热题)
- 2024年宝鸡辅警协警招聘考试备考题库含答案详解(突破训练)
- 2024年安阳辅警招聘考试真题附答案详解(能力提升)
- 2024年嘉义县辅警协警招聘考试备考题库及答案详解(有一套)
- 2023年防城港辅警招聘考试真题附答案详解(完整版)
- 2025时事政治热点题库附参考答案
- 餐厅安全消防培训课件
- 角磨机安全使用规范
- 中意人寿的岗前考试及答案解析
- 工业40背景下智能系统架构设计研究
- 中医临床辩证课件
- 安全用火用电科普培训课件
- 2025工商银行a类考试试题及答案
- 道路车辆用灯泡、光源和LED封装 性能规范 征求意见稿
- 建设工程监理三级安全培训教材
- 《创新创业基础》 课件 第4章 创业团队
评论
0/150
提交评论