版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年湖南省邵阳市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。
A.必要性B.阶段性C.经济性D.长期性
2.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
3.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
4.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
5.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
6.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
7.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
8.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
9.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
10.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。
12.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
13.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
14.BSP方法认为,一个信息系统必须支持企业的【】目标。
15.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。
16.在WWW服务中,统一资源定位器URL由3部分组成:______、主机域名与文件名。
17.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
18.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。
19.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
20.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。
三、1.选择题(10题)21.以下是典型的计算机信息系统,
Ⅰ.TPS
Ⅱ.MIS
Ⅲ.DSS
Ⅳ.OIS
其中,解决半结构化或非结构化问题的有()。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ
22.为了直观和简洁的描述软件系统模型,软件结构使用图形工具来描述,一般采用()图。
A.DFDB.PADC.SAD.E-R
23.数据流程图的正确性是保证软件逻辑模型正确性的基础,下述哪个(些)是在绘制数据流程图时应遵循的基本原则?Ⅰ.数据守恒原则Ⅱ.均匀分解原则Ⅲ.文件操作Ⅳ.简化加工间联系
A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.都是D.Ⅱ、Ⅲ和Ⅳ
24.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?
A.数据库定义B.数据通信C.数据定义D.数据维护
25.下面关于防火墙(Firewall)的叙述中正确的为()。
A.用于预防计算机被火灾烧毁
B.是Internet与Intranet之间所采用的一种安全措施
C.是计算机使用者与Internet之间所采用的一种安全措施
D.主要用于解决计算机使用者的安全问题
26.软件设计规格说明书包括设计说明、文件结构和全局数据等,下述哪个应属于模块说明的内容?
A.软件结构B.数据说明C.设计语言描述D.存取方法
27.在以下四个WWW网址中,()不符合WWW网址书写规则。
A.
B.
C.
D.WWW..jp
28.J.Martin在论述战略数据规划方法时明确指出,系统规划的基础性内容包括
A.企业计算机管理信息系统的设备配置规划、企业特定的主题数据库规划
B.企业的经营战略规划、企业特定的主题数据库规划
C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划、企业特定的主题数据库规划
D.企业的经营战略规划、企业计算机管理信息系统的设备配置规划
29.下列关于决策支持系统和管理信息系统之间的比较,不正确的是
A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策
B.MIS是由信息驱动的,DSS是由模型驱动的
C.MIS信息的来源主要在组织内部,DSS信息的来源大多数是组织外部的、私人性的和临时的
D.DSS依赖于MIS提供信息
30.设关系R与关系S具有相同的目,且相对应的属性的值取自同一个域,则R∪S可记作
A.{t|t∈R∨t∈S}
B.
C.{t|t∈R∧t∈S}
D.
四、单选题(0题)31.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?
A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择
五、单选题(0题)32.以下关于N-S图的描述中,不正确的是
A.按照N-S图设计的程序一定是结构化程序
B.N-S图易于表达嵌套结构
C.N-S图限制了随意的控制转移,保证了程序具有良好的结构
D.N-S图比较复杂,不直观
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。
在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。
—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。
①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。
②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。
③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。
2.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
3.A
4.C
5.B
6.A
7.C
8.C
9.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
10.A
11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
12.数据集合数据集合
13.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
14.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。
15.辅助辅助
16.访问类型访问类型解析:统一资源定位器URL由访问类型、主机域名与文件名3部分组成。通过使用URL机制,用户可以指定要访问什么服务器、哪台服务器、服务器中的哪个文件。
17.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
18.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。
19.结构结构
20.不相容数据不相容数据
21.C
22.C解析:软件结构使用的描述图形,一般都采用的结构化分析图形,就SA图形。其他几个都不是软件结构的描述图形工具。
23.C解析:分析人员可以从下面两个方面检查数据流图的正确性:数据守恒和文件操作。为了提高数据流图的易理解性,应注意简化加工间联系和均匀分解两个方面。
24.C解析:数据字典是对数据定义的信息的集合。
25.B
26.C解析:软件结构和数据说明是设计说明部分的内容,存取方法是文件结构和全局数据部分的内容,只有设计语言描述是模块说明部分的内容。
27.B
28.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。
29.A解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。
30.A解析:A)为并,B为差,C为交,D都不属于。[考点链接]传统的集合运算、专门的关系运算。
31.A解析:在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息。而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。
32.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江苏省扬州市2023-2024学年高一上学期1月期末考试化学试题(解析版)
- 课程设计做柱状图vscode
- 灭火器的课程设计
- 离网光伏路灯课程设计
- “一带一路”税收征管合作机制年度报告 2024
- 简单文件系统课程设计CSDN
- 课程设计温感水杯教案
- 计算机平面设计课程设计
- 数字化设计课程设计理念
- 化工课程设计乙醇水
- 企业运用贸易知识培训课件
- 智能制造系统的优化与控制
- 中国银联行业报告
- 《linux操作系统应用》课程标准
- 唐卡行业现状分析
- 2024食品安全法ppt培训课件全新
- 《中国古代神话》教学课件
- 交通事故车辆安全技术鉴定性质与方法
- 《创业投资财富》课件
- 威努特安全运维管理系统指导书
- 江苏省苏州市2023-2024学年七年级上学期期中数学试题
评论
0/150
提交评论