版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年江苏省盐城市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
8.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
9.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
10.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
二、2.填空题(10题)11.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么R
S操作结果的属性个数为【】。
12.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
13.SQL语言用GRANT语句向用户授予访问数据的【】。
14.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
15.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。
16.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
17.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
18.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
19.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。
20.提供原型生命周期的目的是提交一个有内容的【】。
三、1.选择题(10题)21.J.Martin在论述战略数据规划方法时明确指出,系统规划的基础性内容包括()。这几方面的基础建设得到保证时,就可以在其基础上开发各种应用项目。
A.企业计算机管理信息系统的设备配置规划、企业特定的主题数据库的规划
B.企业的经营战略规划、企业特定的主题数据库的规划
C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划、企业特定的主题数据库规划
D.企业的经营战略规划、企业计算机管理信息系统的设备配置规划
22.下面对信息属性的描述中,哪个说法中包含不恰当的成分()。
A.转换性、滞后性、非灵活性B.准确性、传输性、共享性C.层次性、可压缩性、实效性D.时效性、价值性、可扩散性
23.设有职工关系W(12号,姓名,工程,定额),其中每个职工有可能同名,但是有不同的工号,每个职工一个工程,每个工程一个定额,则关系W已达到()。
A.1NFB.3NFC.2NFD.4NF
24.在软件系统设计的分层一处理—输出(HIPO)技术中最主要的图形工具之一是()。
A.系统结构图B.模块分层图C.数据流图D.程序流程图
25.分析新系统在企业或机构开发和运行的可能性,以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发的影响等,这种可行性分析称为()。
A.技术可行性B.经济可行性C.操作可行性D.进程可行性
26.BSP是指()。
A.企业系统规划B.决策支持系统C.原型化开发方法D.结构化生命周期.
27.数据库应用系统开发一般包括两个方面的内容,即
A.需求分析和维护B.概念结构设计和逻辑结构设计C.功能设计和测试设计D.结构特性设计和行为特性设计
28.关系数据库是用()来表示实体之间的联系。
A.树结构B.二维表C.线性表D.网状结构
29.原型化方法与预先定义方法相比有其实施的前提条件,以下()不属于这种前提。
A.需求可严格定义B.有系统建造工具C.存在通信障碍D.有实际系统模型
30.
在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是
A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90
B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90
C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90
四、单选题(0题)31.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
五、单选题(0题)32.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
六、单选题(0题)33.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
参考答案
1.B解析:SQL中游标技术是每次只处理一个记录。
2.C
3.E
4.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。
5.A
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.A
8.B
9.B
10.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
11.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。
12.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
13.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。
14.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
15.熟悉程度熟悉程度
16.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
17.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
18.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
19.基本表基本表
20.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。
21.C
22.A解析:信息作为一种资源,具有一定的属性,本题中A选项的属性不适合信息的属性。
23.B解析:关系模式度<U,F>中若不存在这样的码X,属性组Y及非主属性Z使得X→Y,Y→Z成立,则称R<U,F>∈3NF,可见本题达到了第三范式。
24.B解析:HIPO图是一种描述系统结构和模块内部处理功能的工具。它由一张总的层次化模块结构图和若干张具体的模块内部展开的IPO图构成。
25.C解析:可行性分析着重考虑三个方面:经济可行性,估算开发费用以及新系统可能带来的收益,将两者权衡,看结果是否可以接受;技术可行性,对要求的功能、性能以及限制条件进行分析,是否能够做成一个可接受的系统;操作可行性,判断系统的操作方式在该用户组织内是否可行。
26.A
27.D解析:数据库应用系统的开发包括结构特性的设计和行为特性的设计两方面的内容。结构
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 物业管理招标文件总汇
- 乘坐校车的学生保证
- 农田建设监理招标文件发布
- 无纺布采购意向书
- 工程按时完成保证协议
- 极致版安装服务合同范本
- 招标文件办公家具规格
- 股权质押借款合同范本
- 借道施工协议
- 工程分包合同的劳务成本控制策略
- 辽宁省工程咨询集团有限责任公司 笔试 题库
- 脑血管介入治疗进修
- 劳动教育(绍兴文理学院)知到智慧树章节答案
- 小学2024年秋季学生1530安全教育记录表(全学期)
- 浙江省温州市2023-2024学年六年级上学期期末科学试卷(含答案)3
- 2022-2023学年广东省广州市番禺区祈福英语实验学校七年级(上)期末英语试卷
- 警察小学生安全教育讲座
- 同理心课件教学课件
- 静疗小组第一季度理论试卷(2024年)复习测试卷附答案
- 文化活动突发舆情应急预案
- 中国普通食物营养成分表(修正版)
评论
0/150
提交评论