版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年广东省揭阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
2.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
3.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
4.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
5.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
7.加密密钥的强度是()。A.2N
B.2N-1
C.2N
D.2N-1
8.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
9.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
10.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
二、2.填空题(10题)11.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
12.建立成功的MIS的两个先决条件是企业管理科学化和【】。
13.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。
14.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
15.对关系模式进行规范化的过程中,对3NF关系进行投影,将消除原关系中主属性对码的______函数依赖,得到一组BCNF关系。
16.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。
17.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
18.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。
19.数据流程图是根据______加以抽象而得到的。
20.冯.诺依曼结构的计算机的基本原理是______原理。
三、1.选择题(10题)21.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
22.管理信息系统的结构按管理层次可分为
A.战略层、战术层、业务层、事务层B.高层、中层、基层C.决策层、职能层、事务层、操作层D.管理层、技术层、操作层
23.E-R图是数据库设计的工具之一,它一般适用于建立数据库的()。
A.结构模型B.逻辑模型C.概念模型D.物理模型
24.系统分析阶段的成果是______。
A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型
25.设关系模式R(职工名,项目名,工资,部门名,部门经理)如果规定,每个职工可参加多个项目,各领一份工资;每个项目只属于一个部门管理;每个部门只有一个经理。则该关系模式最高属于
A.1NFB.2NFC.3NFD.BCNF
26.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。
A.硬件B.软件C.过程D.人员
27.下述哪些项是信息系统逻辑模型中应该包括的内容?
Ⅰ.系统总体结构
Ⅱ.数据流程图
Ⅲ.数据字典
Ⅳ.E-R图
Ⅴ.过程说明模块结构图
A.除了Ⅰ和ⅢB.除了ⅤC.除了Ⅰ和ⅤD.全是
28.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?
A.ATMB.FDDIC.FRD.X.25
29.下述哪一条不属于数据库设计的内容?
A.数据库管理系统B.数据库概念结构C.数据库逻辑结构D.数据库物理结构
30.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
四、单选题(0题)31.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
五、单选题(0题)32.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
六、单选题(0题)33.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
参考答案
1.C
2.A
3.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
4.C
5.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
6.B
7.A
8.D
9.B
10.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。
11.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
12.制定好开发策略制定好开发策略解析:建立成功的MIS的两个先决条件是企业管理科学化和制定好开发策略。
13.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。
14.关键成功因素或CSF关键成功因素或CSF
15.部分和传递部分和传递
16.完整性完整性
17.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
18.知识知识解析:专家系统以知识为处理对象的。
19.业务流程图业务流程图
20.存储程序存储程序
21.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。
22.B解析:按管理层次可分为:基层、中层和高层;按管理职能可分为:执行层、管理层和战略层。
23.C解析:E-R图是数据库设计的工具之一,它一般适用于建立数据库的概念模型。
24.B解析:系统分析阶段的成果是系统说明书。
25.A解析:若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。这个关系中,非主属性“项目名”并不依赖于码,故不属于2NF,仍然属于1NF。
26.D解析:因为信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中人员是信息系统中最重要的部分,包括用户和所有管理、运行、编程、维护计算机系统的人员,他们是信息系统的主导。
27.D解析:逻辑模型即信息系统的功能模型,描述了系统的总体结构、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据处理流程以及相关的数据定义和结构。系统总体结构、数据流程图、数据字典、E-R图、过程说明和模块结构图都是逻辑模型应该包括的内容。
28.A解析:异步传输模式ATM是新一代的数据传输与分组交换技术。促进ATM技术发展的因素主要有以下几个方面:用户对网络带宽与对带宽高效、动态分配需求的不断增长;对网络实时应用需求的提高;网络的设计与组建进一步走向标准化的需要。关键还是在于ATM技术能保证用户对数据传输的服务质量的需求。在多媒体网络应用中需要同时传输语音、数字、文字以及图形信息等多种类型的数据,并且不同类型的数据对传输的服务要求不同,对数据传输的实时性要求越来越高。所以,多媒体网络应用及实时通信要求网络高速率传输
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年电子商务平台软件开发与运营服务合同2篇
- 网管业务培训课程设计
- 八年级历史下册复习提要课件
- 抽样调查课程设计
- 无主灯教学课程设计
- 花草移植课程设计
- 2024年艺术的语录
- 水源热泵课程设计
- 医务科护士处理医务事务
- 食品行业客服工作者感悟
- 小学生心理问题的表现及应对措施【全国一等奖】
- 生产车间薪酬管理制度
- 小学生科普人工智能
- 2022年北京外国语大学博士生英语入学考试试题
- 提高做好群众工作的能力主讲陶通艾
- 3500A 手持式综合测试仪操作指导培训
- GB/T 1335.2-2008服装号型女子
- GB 31247-2014电缆及光缆燃烧性能分级
- DCC20网络型监视与报警
- 《简单教数学》读书心得课件
- 井底车场及硐室课件
评论
0/150
提交评论