




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年河南省三门峡市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
2.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
3.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
4.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是
A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划
5.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是
A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程
6.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
7.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
8.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
9.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和
A.指挥层B.管理控制层C.计划层D.操作层
10.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
二、2.填空题(10题)11.原型化方法的基本思想是通过试用,反馈和【】的多次重复,最终开发出真正符合用户需要的应用系统。
12.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。
13.IPO图描述分层图中的一个模块的输入、输出和【】内容。
14.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
15.一个数据库的数据模型至少应该包括以下三个组成部分:【】、数据操作和数据的约束条件。
16.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
17.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
18.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
19.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。
20.原型化过程一般是在获得一组【】后,即快速地加以实现。
三、1.选择题(10题)21.利用计算机进行数据录入、编辑加工、查询、统计等工作,属于计算机()应用领域。
A.人工智能B.自动控制C.科学计算D.信息处理
22.在关系模型中可以有三类完整性约束,任何关系必须满足其中的哪两种完整性约束条件?
A.参照完整性,用户自定义完整性B.数据完整性,实体完整性C.实体完整性,参照完整性D.动态完整性,实体完整性
23.SQL语言具有两种使用方式,分别称为交互式SQL和
A.提示性SQLB.嵌入式SQLC.解释性SQLD.共享式SQL
24.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。下列语句中:()是属于数据控制功能的。
A.GRANTB.CREATEC.INSERTD.SELECT
25.总体设计阶段的基本目的是确定系统的(),并且进而确定组成系统的每个程序的结构。
A.抽象概括B.设计结构C.调用关系D.物理配置方案
26.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都属于计算机信息系统的范畴,它们都是计算机在哪一方面的应用?
A.面向控制B.面向通信C.面向管理D.面向工程
27.在软件开发中,应从哪个阶段开始准备初步的用户手册?
A.编码B.测试C.总体设计D.需求分析
28.软件的可维护性、可使用性、()是衡量软件质量的几个主要特性。
A.可靠性B.可复用性C.可修改性D.可理解性
29.数据流程图用于描述结构化方法中哪一个工作阶段的工具?
A.可行性分析B.需求分析C.详细设计D.程序编码
30.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
五、单选题(0题)32.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
六、单选题(0题)33.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
参考答案
1.D
2.A
3.B
4.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。
5.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:
①了解目前支持企业过程的数据的准确度、及时性和可得性。
②识别在建立信息总体结构中要使用的数据类。
③企业过程间目前的和潜在的数据共享的发现。
④各个过程产生和使用了什么样的数据。
⑤缺少哪些数据。
⑥发现需要改进的系统。
⑦确定企业的数据政策。
以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。
6.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
7.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。
8.A
9.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。
10.B
11.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过”试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
12.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。
13.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。
14.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
15.数据结构数据结构解析:数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此,数据模型通常由数据结构、数据操作和完整性约束三部分组成。
16.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
17.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。
18.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
19.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。
20.基本需求基本需求解析:虽然在严格定义的方法中所用的技术也可以用来对问题获得一个初步的理解,但原型方法最大的特点在于只要有一个初步的理解,获得一组用户的基本需求,就可快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础。
21.D解析:计算机的信息处理应用领域包括利用计算机进行数据录入、编辑加工、查询、统计等工作。
22.C解析:在关系模型中,可以有三条完整性约束条件:实体完整性、参照完整性和用户自定义完整性。实体完整性:是指一个关系的主属性不能为空值;参照完整性:是指如果属性组A是关系R的外码,是关系S的主码,则A的值要么为空,要么与关系S中某个元组的该属性组值相同,才能保证表之间建立正确的关联关系;用户自定义完整性:是指在一个具体的应用中,用户定义的数据必须满足的语义要求。
23.B解析:SQL语言有两种方式:一种是在终端交互方式下使用,称为交互式SQL;另一种是嵌入在高级语言的程序中使用,称为嵌入式SQL。而嵌入SQL的高级语言称为主语言或宿主语言。
24.A
25.B解析:总体设计阶段的基本目的是确定系统的设计结构,并且进而确定组成系统的每个程序的结构。
26.C解析:EDP、'FPS、MIS、DDS等都是支持和辅助企业管理,其总体目标是通过信息系统的建设,提高企业的管理水平和效率,所以它们都是计算机面向管理的应用。
27.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口的实际文档。
28.A解析:衡量软件质量的几个主要特性是软件的可维护性、可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 描述一个成功的零售店铺案例
- 保护地球的议论文11篇
- 中试平台建设中的协同创新与跨界合作
- 非遗保护传统工艺美术生产制作技术规程
- 环境影响评估实例分析
- 航空发动机技术考点归纳题
- 风电项目可行性研究报告(模板)
- 2025年音乐史与音乐理论考试试卷及答案
- 2025年舞蹈教育专业资格考试试卷及答案
- 2025年汽车维修工程师职称考试试卷及答案
- 《中国近现代史纲要(2023版)》课后习题答案合集汇编
- 电磁场与电磁波智慧树知到课后章节答案2023年下同济大学
- 重建大卫倒塌帐幕课件
- 美术教育研究方法与论文写作-课件
- 部编版一年级下册语文全册总复习课件(超全)
- 企业通讯员新闻写作培训
- 《W公司销售员工培训问题与对策研究(论文)》
- 最新2022年监理工程旁站及平行检验项目列表
- 第五单元 曲苑寻珍 丑末寅初 课件(共16张PPT)
- T_CSMPTE 11-2021 电视节目图像质量主观评价方法
- 公司工程项目变更索赔组织机构及工作职责
评论
0/150
提交评论