【备考2023年】甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】甘肃省武威市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

2.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

3.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

4.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

5.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

6.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

7.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

10.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

二、2.填空题(10题)11.第一范式指关系中的每个属性必须是【】的简单项。

12.利用二维表来表示数据及其联系的数据库是【】数据库。

13.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

14.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。

15.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

16.DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和【】。

17.企业模型应该具有的特性是【】、适用性和持久性。

18.冯.诺依曼结构的计算机的基本原理是______原理。

19.在面向对象编程中,程序被看作是相互协作的______,每个对象都是某个类的实例,所有的类构成一个通过继承关系相联系的层次结构。

20.在操作系统中,按信息组织方式可将输入输出设备划分为字符设备和【】设备。

三、1.选择题(10题)21.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过

Ⅲ.定义信息总体结构

在BSP研究中,这三项的正确顺序是()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ

22.J.Martin的战略数据规划包括内容有许多项,下列中()项内容是属于战略数据规划的。

Ⅰ.企业未来

Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析

Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

23.若两个实体之间的联系是1:n,则实现1:n联系的方法是()。

A.将“n”端实体转换的关系的码加入到“1”端的关系中

B.在“n”端实体转换的关系中加入“1”端实体转换关系的码

C.在两个实体转换的关系中,分别加入另一个关系的码

D.将两个实体转换成一个关系

24.下述哪些项是信息系统逻辑模型中应该包括的内容?

Ⅰ.系统总体结构

Ⅱ.数据流程图

Ⅲ.数据字典

Ⅳ.E-R图

Ⅴ.过程说明模块结构图

A.除了Ⅰ和ⅢB.除了ⅤC.除了Ⅰ和ⅤD.全是

25.在JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述哪项不在优先考虑之内?()

A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算

26.在程序测试中,目前要为成功地测试设计数据,产生这些测试用例主要依赖于

A.黑箱方法B.测试人员的经验C.白箱测试D.猜测

27.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

28.信息系统的特点不包括

A.面向决策B.有预测和控制功能C.无需数据模型D.采用数据

29.通常可用传输速率描述通信线路的数据传输能力,传输速率指的是()。

A.每秒钟可以传输的中文字符个数B.每秒钟可以传输的字符数C.每秒钟可以传输的比特数D.每秒钟可以传输的文件数

30.下列()不是软件危机的表现形式。

A.软件需求定义不明确,易偏离用户需求

B.软件的可维护性差

C.系统软件与应用软件的联系越来越难

D.软件生产成本高,价格昂贵

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

六、单选题(0题)33.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

参考答案

1.B

2.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

3.A

4.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

5.C

6.A

7.A

8.B

9.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

10.D

11.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

12.关系关系

13.完善性完善性

14.功能功能

15.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

16.查询或者检索查询或者检索解析:DBMS中的数据操纵语言(DML)所实现的操作一般包括插入、修改、删除和检索。

17.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

18.存储程序存储程序

19.对象集合对象集合解析:面向对象的语言常常具有以下特征:对象生成功能、消息传递机制、类和遗传机制。这些概念当然可以并且也已经在其他编程语言中单独出现,但只有在面向对象语言中,他们才共同出现,以一种独特的合作方式互相协作、互相补充。

20.块块

21.B

22.C解析:战略数据规划是信息系统开发的很重要的方面。一般战略数据规划的内容包括:企业未来、企业关键成功因素分析、企业资源规划。

23.B

24.D解析:逻辑模型即信息系统的功能模型,描述了系统的总体结构、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据处理流程以及相关的数据定义和结构。系统总体结构、数据流程图、数据字典、E-R图、过程说明和模块结构图都是逻辑模型应该包括的内容。

25.D解析:J.Martin指出,信息系统开发的战略应优先考虑企业建立信息系统总体规划的必要性、自顶向下规划与局部设计相结合、最高层管理人员的参与、处理部门与管理者之间有交流和联系、提高数据处理的生产率的途径、选择快速收回投资的应用项目、数据库费用的支付和信息工程等方面。战略数据规划主要是对数据进行规划,并不涉及系统维护的内容,即选项D不在考虑之列。故本题选择D。

26.B解析:测试方法有两种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。

27.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。

28.C解析:信息系统的特点包括面向决策;有预测和控制功能;采用数据,采用数据模型等。

29.C解析:传输速率和带宽二者是用来描述通信线路的数据传输能力,所谓传输速率,是指线路每秒钟可以传输数据的比特数,它的单位为比特/秒(bit/second),记做b/s。

30.C解析:软件危机的出现是计算机发展到一定阶段的产物,软件需求定义不明确,易偏离用户需求,软件的可维护性差,软件生产成本高,价格昂贵。

31.B

32.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论