




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年浙江省温州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
2.下列关于防火墙的错误说法是()。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
4.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
5.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
6.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
7.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
8.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
9.决策支持系统是()。
A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的
10.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
二、2.填空题(10题)11.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。
12.第一范式指关系中的每个属性必须是【】的简单项。
13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
14.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
15.______对组织的数据和信息进行收集、存储、传输、加工、查询等操作,以实现向管理人员及时提供所需的可靠、准确的信息的功能。
16.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。
17.系统可行性研究可从三方面入手:技术可行性分析、【】和社会可行性分析。
18.基于【】技术的MIS,除了它有传统功能之外,还有EOT、EOS等功能。
19.原型化的策略能够用于快速建立原型及【】。
20.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。
三、1.选择题(10题)21.设有关系模式R(S,D,M),其函数依赖集F={S→D,D→M}。则关系模式R至多满足
A.1NFB.2NFC.3NFD.BCNF
22.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
23.在信息系统的设计和实施中,关键人物是
A.计算机硬件人员B.计算机软件人员C.系统分析与设计人员D.通信网络人员
24.在原型化中,不能由大的队伍来建立原型,不论原型规模的大小,一般认为原型化小组的人数不能超过()。
A.2人B.3人C.10人D.5人
25.现有雇员信息表(雇员号:主键,雇员名,部门号,工资)和部门信息表(部门号:主键,部门名,地址)在雇员信息表中,哪个属性是外键?
A.雇员号B.雇员名C.部门号D.工资
26.J.Martin认为,在企业的环境中最稳定的因素是
A.过程B.活动C.人员D.数据
27.SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体。其中INSERT语句实现哪种功能?
A.数据查询B.数据操纵C.数据定义D.数据控制
28.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员。下列()不在参与之列。
A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理
29.已知某种类型信息系统具有如下特点:*能够体现了系统的全局和总体的信息需求*强调信息的集中管理*是数据驱动的*能够处理结构化问题则该类信息系统属于
A.TPSB.MISC.DSSD.OIS
30.办公信息系统是计算机和相关办公设备在什么环境下的一类面向办公应用的计算机信息系统?A.计算机B.网络C.办公D.集体
四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
六、单选题(0题)33.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
参考答案
1.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。
2.D
3.B
4.C
5.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
6.A
7.C
8.C
9.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。
10.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
11.分析人员用户分析人员,用户
12.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
13.结构结构
14.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
15.信息处信息处解析:在信息系统中,对采集的数据和信息进行相应的操作,产生可利用的信息,是属于信息处理的工作范围。
16.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。
17.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。
18.网络网络解析:EOT(EuroOnlineTrade)意思是全球贸易,EOS是指电子订货系统,这两种方式都是通过网络进行的,因此本题的答案是网络。
19.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。
20.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。
21.B解析:根据1NF,2NF的定义,关系R均满足,而3NF要求关系R中的每个非主属性不传递依赖于主码,这由F显然是不可能满足的。故R至多满足2NF。
22.D解析:办公自动化功能是属于办公自动化系统。
23.C解析:信息系统开发过程中在不同的阶段按需求来组织,即系统分析人员、进行系统设计的人员、根据设计来实施的各类人员和系统运行前进行系统测试的人员,在设计和实施人员中将包括系统分析与设计人员、硬件工程师、软件人员、模型工程师和网络人员,在所有的人员中,系统分析员和设计员是关键人物,他们应是来自各专业部门经过专门训练并具有实践经验和知识面广、善于组织的人员。
24.B解析:不能由大的队伍建立原型,原因是,在快速开发环境中,如果开发人员超过3人,要做到快速、目标和观点一致,保持良好的通信,并且管理费用低,是非常困难的。不论应用规模的大小,最多由3人组成一个原型化小组,最好是两人。
25.C解析:所谓外键是指关系中的某个属性或属性组虽不是该关系的主码或只是主码的一部分,但却是另一个关系的主码。在雇员信息表中部门号是部门信息表的主码,所以部门号是外键。
26.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征的是数据。
27.B解析:本题考查SQL语言的功能。选项A数据查询是数据操纵的功能之一,但不包括数据INSERT语句:选项B数据操纵包括SELECT、INSERT、DELETE和UPDATE这4个语句,故本题的答案是B:选项C数据定义主要是指定义表、定义视图和定义索引,不符合题意;选项D数据控制主要是指SQL的安全控制功能。
28.C解析:信息系统设计的自顶向下规划,要求和本系统有关的各个部门的人员参与设计,但是本题中的仓库管理人员不参与设计,因为对仓库的管理主要是从数据上管理,而与仓库管理人员关系不大。
29.B解析:管理信息系统(MIS)强调各局部系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 众筹股东合同范例6
- 南汇食品运输合同范例
- 三年级数数学解决问题教案
- 叉车装卸合同范本
- 加工木门合同范本
- 单位用品批发合同范本
- 付款分期合同范本
- 制造师证书挂靠合同范本
- 《童年的秘密》读书心得体会
- 司机 劳动合同范本
- 2025届高考语文二轮复习语文备考策略
- 部编版语文小学二年级下册第一单元集体备课(教材解读)
- 高等传热学全册课件
- (正式版)JBT 11270-2024 立体仓库组合式钢结构货架技术规范
- 配电箱巡视检查记录表
- GB/T 2624.3-2006用安装在圆形截面管道中的差压装置测量满管流体流量第3部分:喷嘴和文丘里喷嘴
- 豌豆栽培及病虫害防治课件
- ISO45001职业健康安全管理体系培训
- 动物生产学(全套课件)
- 部编版四年级下册道德与法治 第4课 买东西的学问(第2课时) 教学课件
- 慢性活动性EB病毒课件
评论
0/150
提交评论