




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年河北省廊坊市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
2.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
3.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
4.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
5.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
6.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
7.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
8.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
9.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
10.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
二、2.填空题(10题)11.建立企业管现信息系统的基础工作是首先应该建立企业的【】。
12.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。
13.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。
14.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
15.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。
16.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
17.在“学生—选课—课程”数据库中的三个关系如下:
S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERESNAME='数据库技术'
ANDS.S#=SC.S#
AND【】
18.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。
19.系统可行性研究可从3方面人手:技术可行性分析、【】和社会可行性分析。
20.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
三、1.选择题(10题)21.从企业全局出发设计的计算机信息系统一般称为
A.电子数据处理系统B.业务处理系统C.决策支持系统D.管理信息系统
22.检查软件是否满足用户期望的过程为
A.集成测试B.有效性测试C.系统测试D.验收测试
23.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要
A.明确的需求定义B.完整的生命周期C.较长的开发时间D.熟练的开发人员
24.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
25.数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和()等机制,以保护数据库中的数据。
A.有效性B.可靠性C.并发性D.相容性
26.数据库管理系统提供的DDL语言的功能是()
A.实现对数据库的检索、插入、修改与删除
B.描述数据库的结构和为用户建立数据库提供手段
C.用于数据的安全性控制、完善性控制和并发控制
D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段
27.数据库运行一段时间后,数据记录的频繁增加,删除会恶化数据库的物理存储环境,这时需对数据库进行
A.合并B.重构C.更新D.重组
28.办公自动化软件环境由()组成的。
A.OA工具软件、网络操作系统、信息传送软件
B.OA工具软件、文档管理软件和OA专用软件
C.OA通用软件、OA专用软件
D.基本软件、OA通用软件、OA专用软件
29.MIS的输出能提供的信息包括()。
A.问题信息、行动信息B.问题信息、决策支持信息C.监控信息、行动信息D.上述三条的全部
30.软件测试的内容很多。
Ⅰ.系统测试Ⅱ.有效性测试Ⅲ.单元测试
Ⅳ.验收测试Ⅴ.集成测试
以上测试内容中主要依据软件总体结构完成的测试工作应该是
A.ⅡB.ⅢC.ⅣD.Ⅴ
四、单选题(0题)31.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
五、单选题(0题)32.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
六、单选题(0题)33.在SQL中,下列涉及空值的操作,不正确的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
参考答案
1.D
2.A
3.D
4.D
5.B
6.B
7.A解析:模块的控制域是整个模块本身以及所有直接或间接从属于它的模块,的集合。宽度是软件结构内同一个层次上的模块总数的最大位,宽度越大,系统越复杂。对宽度影响最大的是模块的扇出。模块间接口的复杂程度,影响模块耦合的强弱。
8.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
10.D
11.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。
12.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。
13.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。
14.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
15.软件资源软件资源
16.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
17.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
18.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
19.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。
20.关系关系
21.D解析:本题考查信息系统的划分。电子数据处理业务(EDP)主要是模拟人的手工劳动,单纯地着眼于减轻人们的劳动强度,较少涉及管理内容。业务处理系统着眼于企业的部分业务管理,如财会、业务等管理,但是还没有涉及企业全局的、全系统的管理。决策支持系统主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。管理信息系统以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业或部门不同层次的管理进行计算机化。因此,本题选择D。
22.B解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。而有效性测试,是指当软件的运行达到了用户期望时,则认为软件是有效的。用户期望应包含在软件需求说明书中。
23.D解析:原型化方法实现的基础是有富有经验的原型化人员和有较完善的系统开发工具和建造系统的环境。[考点链接]系统开发方法的选择、系统设备、工具的选择。
24.B解析:企业信息系统规划需要遵循以下原则:
●一个信息系统必须支持企业的战略目标
●一个信息系统的战略应当表达出企业中各管理层次的需求
●一个信息系统应该向整个企业提供一致的信息
●一个信息系统应该经得起组织机构和管理体制的变化
●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
25.C解析:数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和并发性等机制,以保护数据库中的数据。
26.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。
27.D解析:数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需要对数据库进行重新组织,即数据的重组。随着环境的变化,原数据库的逻辑结构可能不能满足新的需要,这就需对原数据库进行重新构造。数据的更新合并是指对两个主关键字不完全相同、数据项也不完全相同的数据文件结合为一个新的数据文件。
28.D
29.D解析:MIS是管理信息系统的缩写。管理信息系统能提供的输出信息包括问题信息,行动信息,决策支
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版外汇市场交易手续费支付合同
- 2025年度航空航天材料采购合同规范范本
- 2025年度企业环保审批代办服务合同
- 2025版配餐服务食品安全责任协议书版范本
- 2025版历史文化遗址保护与修复居间服务协议
- 2025版挖掘机租赁项目安全生产责任书
- 2025版新能源充电桩售后服务及保障合同
- 2025版水利工程土方施工合同
- 2025年公积金贷款二手房买卖合同及合同解除条件条款
- 2025年度高端会所室内涂料施工服务协议
- 茂县生活垃圾资源化综合利用项目环评报告
- 蒙台梭利教学法PPT完整全套教学课件
- 4月份公路养护工作计划
- 保安员在岗培训法律-2
- 初中英语中考专题训练阅读理解-应用文篇
- YC/T 210.2-2006烟叶代码第2部分:烟叶形态代码
- GB/T 20671.1-2006非金属垫片材料分类体系及试验方法第1部分:非金属垫片材料分类体系
- 熵权法教学讲解课件
- 医师病理知识定期考核试题与答案
- 课堂因“融错·容错·溶措”而精彩
- 安宁疗护服务流程
评论
0/150
提交评论