版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年广东省潮州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
2.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
6.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
7.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
8.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
9.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
二、2.填空题(10题)11.BSP定义数据类的方法有两种,分别是实体法和【】。
12.面向对象开发方法中的对象是指问题空间中一次或多次出现的事物的______。
13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
14.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。
15.在一个关系模型中,不同关系模式之间的联系是通过______来实现的。
16.决策支持系统的基本部件有3个部分:数据库系统、______系统、会话系统。
17.软件系统的文档可以分为用户文档和______两类。
18.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
20.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。
三、1.选择题(10题)21.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
22.在信息系统开发中,不属于系统初步调查的内容是()。
A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息
23.在关系模型中可以有三类完整性约束,任何关系必须满足其中两种完整性约束的条件是()。
A.动态完整性、实体完整性B.实体完整性、参照完整性C.数据完整性、实体完整性D.参照完整性、用户白定义完整性
24.结构化系统分析与设计中的详细设计包括
Ⅰ.代码设计
Ⅱ.逻辑设计
Ⅲ.输入输出设计
Ⅳ.模块设计和功能设计
Ⅴ.程序设计
Ⅵ,数据库文件设计
A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅲ,Ⅳ和ⅥD.Ⅱ,Ⅲ,Ⅳ和Ⅵ
25.程序的3种基本控制结构的共同点是()。
A.只能用来写简单的程序B.只有一个入口和一个出口C.不能嵌套使用D.已经用硬件实现
26.根据数据分布的形式,有同步和不同步的数据差别,具有这种性质的数据是()。
A.复制数据B.划分数据C.独立模拟数据D.不相容数据
27.办公信息系统的系统模型有5类,每类模型都给出了它的一种描述。它们分别是
A.非确定型模型、确定型模型、信息流模型、行为模型和混合型模型
B.信息流模型、过程模型、数据库模型、决策模型和行为模型
C.信息流模型、过程模型、行为模型、结构化模型和非结构化模型
D.信息流模型、过程模型、数据库模型、结构化模型和非结构化模型
28.数据是信息的符号表示,称为载体:信息则是数据的内涵,是数据的()。
A.语用说明B.语法解释C.语义解释D.用法说明
29.视图机制具有很多优点,下面的()不是它的优点。
A.视图对数据库的重构造提供了一定程度的逻辑独立性
B.简化了用户观点
C.方便了不同的用户以同样的方式看待同一数据
D.对机密数据提供了自动的安全防护功能
30.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
四、单选题(0题)31.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
五、单选题(0题)32.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
六、单选题(0题)33.以下关于系统分析员的描述中,不正确的是
A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者
B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者
C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系
D.系统分析员必须从熟悉计算机技术的人员中选拔和培养
参考答案
1.B
2.C
3.B
4.B
5.D
6.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
7.B
8.A
9.B
10.A
11.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。
12.抽象抽象解析:面向对象是对问题空间中的事物建立抽象的模型。面向对象设计出来的是类,是对一类或相近的事物的共同特征进行抽象描述。
13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
14.文件管理文件管理
15.公共属性公共属性
16.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成售:理系统。
17.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。
18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
19.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
20.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。
21.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。
22.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。
23.B解析:在关系模型中,任何关系必须满足其中两种完整性约束的条件是实体完整性,参照完整性。相关知识点:关系模型的完整性规则有实体完整性规则、参照完整性规则、用户定义的完整性规则。
24.C解析:系统的详细设计包括代码设计、输入输出设计、模块设计、数据存储设计。逻辑设计属于系统分析阶段的工作,程序设计属于系统实施阶段的工作。[考点链接]详细设计的任务、详细设计用到的工具。
25.B解析:程序的3种基本控制结构是顺序、选择和重复,它们的共同点是只有一个入口和一个出口。
26.A解析:复制数据有同步和不同步的数据差别。
27.B解析:办公信息系统是对各类办公信息系统的一种概括和描述,可划分为信息流模型、过程模型、数据库模型、决策模型和行为模型等5类。
28.C解析:数据是信息的符号表示,称为载体;信息则是数据的内涵,是数据的语义解释。
29.C
30.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
31.B
32.A
33.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。
系统分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业贷购销合同范本
- 买房首付后给协议书
- 争议界线调解协议书
- 600MWh新型储能项目风险评估报告
- 会展租场地合同范本
- 代言人合同协议范本
- ppp营销合同范本
- 产业扶贫集体协议书
- 业务员技术合同范本
- 企业股权争斗协议书
- 2025-2030中国船舶压缩机行业市场现状供需分析及投资评估规划分析研究报告
- 2025年期货从业资格考试法律法规与期货交易规则试题试卷
- 综合布线实践考核题
- 食堂一卡通消费系统方案
- 2025年邮政社招笔试试题及答案
- 风管机专业知识培训课件
- 新型隐球菌性脑膜炎课件
- 品管圈PDCA获奖案例提高糖尿病患者胰岛素注射规范率
- 荷花课件英文
- 浙江省温州环大罗山联盟2024-2025学年高一上学期期中考试化学试题
- 超市收银员培训资料
评论
0/150
提交评论