版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年河南省三门峡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
3.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
4.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
5.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
6.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
7.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
8.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
10.下列关于防火墙的错误说法是()。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
二、2.填空题(10题)11.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。
12.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。
13.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
14.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。
15.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
16.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。
17.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么操作结果的属性个数为______。
18.事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于【】状态。
19.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。
20.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。
三、1.选择题(10题)21.企业系统规划方法着重于帮助企业做出信息系统的(),满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
22.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()
A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则
23.下面描述中超出决策支持系统功能的是______。
A.采集信息,分析和识别问题
B.建立评价问题的准则、选择和获得最优方案
C.描述决策问题,存储和表达与决策问题有关的知识
D.构造决策问题的求解模型、形成候选的决策方案、仿真
24.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.战术层C.计划层D.操作层
25.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
26.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是
A.应用程序员B.业务人员C.计算机技术专家D.系统分析员
27.对企业制定的政策,在系统需求定义中,属于下列哪个内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
28.在战略数据规划方法中,JamesMartin经常使用的一类简明、直观的图形工具是()。
A.实体图B.企业图C.矩阵图D.功能图
29.结构化方法的软件设计.阶段中,软件过程主要描述的是
A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型
30.在文件系统阶段,操作系统管理数据的基本单位是()。
A.文件B.记录C.数据项D.程序
四、单选题(0题)31.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
五、单选题(0题)32.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
六、单选题(0题)33.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
参考答案
1.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
2.E
3.A
4.C
5.C
6.B
7.A
8.D
9.B
10.D
11.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:
*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。
*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
12.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。
13.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
14.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。
15.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
16.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。
17.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。
18.一致性一致性解析:事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于一致性状态。相关知识点:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全都不做,是一个不可分割的工作单位。
事务和程序是两个概念,一般地讲,一个程序中包含多个事务。
事务具有4个特性。
①原子性
事务是数据库的逻辑工作单位,事务中包括的诸多操作要么全做,要么全都不做。
②一致性
事务执行的结构必须是使数据库从一个一致性状态到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。
③隔离性
一个事务的执行不能被其他事务干扰。即一个事物内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。
④持续性
持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久的,接下来的其他操作或故障不应该对其执行结果有任何影响。
19.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
20.中间语言代码或汇编语言代码中间语言代码或汇编语言代码
21.A解析:企业系统规划方法着重于帮助企业做出信息系统的规划,满足近期的和长期的信息需求。
22.C解析:关系的完整性约束有实体完整性、参照完整性和用户自定义的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者,外键为空值;用户定义的完整性规则由用户根据应用需要定义,题目中的约束属于用户定义的完整性规则。因此,本题的正确答案是C。
23.B解析:参见33题分析。
24.B解析:管理活动分三个层次,即战略计划、管理控制和战术计划、作业计划和控制。三个层次上的活动是同信息处理相互关联的,它们对信息的要求有明显的差别,从而与之对应的信息系统也是不同的。按照横向综合的原理,管理信息系统可分成三个子系统,即战略计划子系统、管理控制子系统、执行控制子系统。它们分别对应于高层战略层、中层战术层和基层执行层的不同层次的管理。
25.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
26.D解析:应用程序员和计算机技术专家属于技术人员,在信息系统开发过程中。充当技术人员和管理人员之间的沟通渠道的人员是系统分析员。
27.A解析:需求定义包括以下几方面的内容:约束:业务环境对应用施加的某些限制;控制/审计/保密:系统如何确保性能、数据完整和操作正确、审计跟踪和保密性,如何控制系统错误;数据元素:数据元素的特征和属性的定义;性能/可靠性:系统的性能特征是什么?耐故障能力强弱。考点链接:需求定义的重要性、严格定义的策略。
28.C解析:JamesMartin经常使用的一类简明、直观的图形工具是矩阵图。
29.B解析:软件设计时涉及软件结构、软件过程和软件模块等基本概念。其中软件结构是软件模块间关系的表示;软件过程是用以描述每个模块的操作细节,而过程的描述是关于模块算法的详细描述;软件模块是数据说明、可执行语句等程序元素的集合。在四个选择项中,A)是对软件结构的简述;B是软件过程的总括;C和D都隐含了有关模块的概念,C涉及模块间的控制方法,D只是一般的叙述。[考点链接]软件结构、软件模块。
30.A解析:在文件系统阶段,操作系统管理数据的基本单位是文件。
31.B
32.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。
33.C2022-2023学年河南省三门峡市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足
A.1NFB.2NFC.3NFD.BCNF
2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
3.网络攻击的种类()。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击
4.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
5.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
6.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
7.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
8.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
10.下列关于防火墙的错误说法是()。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
二、2.填空题(10题)11.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。
12.J.Martin对信息系统开发的基本出发点之一是希望计算机化的信息系统应注意和强调【】,特别是可见效益、直接经济效益,否则难以持久。
13.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
14.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。
15.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
16.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。
17.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么操作结果的属性个数为______。
18.事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于【】状态。
19.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。
20.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。
三、1.选择题(10题)21.企业系统规划方法着重于帮助企业做出信息系统的(),满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
22.设有关系模式student(sno,sname,age),则约束“ageBETWEEN20AND40”属于哪一类关系完整性规则?()
A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则
23.下面描述中超出决策支持系统功能的是______。
A.采集信息,分析和识别问题
B.建立评价问题的准则、选择和获得最优方案
C.描述决策问题,存储和表达与决策问题有关的知识
D.构造决策问题的求解模型、形成候选的决策方案、仿真
24.一般来说,MIS从职能结构上进行横向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.战术层C.计划层D.操作层
25.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
26.在信息系统开发过程中,充当技术人员和管理人员之间的沟通渠道的人员是
A.应用程序员B.业务人员C.计算机技术专家D.系统分析员
27.对企业制定的政策,在系统需求定义中,属于下列哪个内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
28.在战略数据规划方法中,JamesMartin经常使用的一类简明、直观的图形工具是()。
A.实体图B.企业图C.矩阵图D.功能图
29.结构化方法的软件设计.阶段中,软件过程主要描述的是
A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型
30.在文件系统阶段,操作系统管理数据的基本单位是()。
A.文件B.记录C.数据项D.程序
四、单选题(0题)31.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
五、单选题(0题)32.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
六、单选题(0题)33.以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全B.社会安全C.信息安全
参考答案
1.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。
2.E
3.A
4.C
5.C
6.B
7.A
8.D
9.B
10.D
11.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:
*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。
*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
12.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。
13.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
14.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。
15.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
16.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。
17.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。
18.一致性一致性解析:事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于一致性状态。相关知识点:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全都不做,是一个不可分割的工作单位。
事务和程序是两个概念,一般地讲,一个程序中包含多个事务。
事务具有4个特性。
①原子性
事务是数据库的逻辑工作单位,事务中包括的诸多操作要么全做,要么全都不做。
②一致性
事务执行的结构必须是使数据库从一个一致性状态到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。
③隔离性
一个事务的执行不能被其他事务干扰。即一个事物内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。
④持续性
持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久的,接下来的其他操作或故障不应该对其执行结果有任何影响。
19.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
20.中间语言代码或汇编语言代码中间语言代码或汇编语言代码
21.A解析:企业系统规划方法着重于帮助企业做出信息系统的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版办公家具展会租赁与销售合作合同3篇
- 二零二五年度武汉东湖风景区旅游开发合同3篇
- 二零二五年度艺术品共同创作与展览合同2篇
- 二零二五版房屋租赁合同免责及维修保障3篇
- 二零二五版灯光照明工程设计咨询合同2篇
- 二零二五版班组分包消防设施分包服务合同样本3篇
- 二零二五版新媒体行业劳动合同制度及知识产权保护协议2篇
- 二零二五年空调销售与绿色消费倡导合同3篇
- 二零二五年度钢管模板租赁环保要求及价格评估合同3篇
- 二零二五版网络安全威胁情报共享与预警服务合同范本3篇
- 2025-2030年中国糖醇市场运行状况及投资前景趋势分析报告
- 八年级散文阅读专题训练-八年级语文上册知识梳理与能力训练
- 2024年杭州市中医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2024-2025学年人教版八年级数学上册期末测试模拟试题(含答案)
- 《环境感知技术》2024年课程标准(含课程思政设计)
- GB/T 45079-2024人工智能深度学习框架多硬件平台适配技术规范
- 2024年安徽省铜陵市公开招聘警务辅助人员(辅警)笔试自考练习卷二含答案
- 国家安全教育高教-第六章坚持以经济安全为基础
- 水处理药剂采购项目技术方案(技术方案)
- 2024年城市环卫一体化服务合同
- 工地春节安全培训
评论
0/150
提交评论