版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年陕西省宝鸡市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
2.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
3.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
4.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
5.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
6.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
7.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
8.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
9.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
10.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
二、2.填空题(10题)11.J.Martin的战略数据规划方法的主要内存包括:如何自顶向下地来组织规划、【】、主题数据库的概念及具组织、战略数据规划的执行过程。
12.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
13.面向对象技术以类为封装的单位,而构件以______为封装的单位。
14.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。
15.软件模块独立性的两个定型度量标准是______和耦合性。
16.DSS中模型是面向问题的程序,而【】则是面向算法的程序。
17.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。
18.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
19.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
20.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原则系统、【】等四个步骤。
三、1.选择题(10题)21.在对关系模式进行规范化的过程中,对2NF关系进行投影,要得到3NF消除原关系中非主属性代码的
A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖
22.考虑系统开发战略化策略的根本出发点是()。
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高层管理人员、业务技术管理人员、计算机技术员以及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济效益和社会效益
A.Ⅰ、ⅢB.Ⅰ、ⅤC.Ⅱ、ⅣD.全部
23.数据挖掘的方法很多,其中不常用的方法是
A.关联规则B.聚类分析C.分类分析D.层次分析
24.在决策支持系统中,除了数据库之外,下列哪项是不可缺少的?
A.规则库B.模型库C.方法库D.信息模块化
25.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACH-ER),学生选课关系是SC(S#,C#,GRADE),要查找选修“COMPUTER”课程的女学生的姓名,将涉及到关系是()。
A.SB.SC、CC.S、SCD.S、C、SC
26.在下述()测试中,测试程序的设计者必须接触到源程序。Ⅰ.功能测试Ⅱ.结构测试
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.均不须
27.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为
A.终端用户委员会B.系统设计小组C.数据规划和核心组D.信息资源委员会
28.设有关系R、S和T如下。关系T是由关系R和S经过哪种操作得到的?()R
A.R∪S
B.R-S
C.R×S
D.
29.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
30.在下面的两个关系中,职工号和部门号分别为职工关系和部门关系的主键(或称主码):职工(职工号,职工名,部门号,职务,工资);部门(部门号,部门名,部门人数,工资总额)。在这两个关系的属性中,只有一个属性是外键(或称外来键,外码,外来码),它是
A.职工关系的'职工号'B.职工关系的部门号'C.部门关系的'部门号'D.部门关系的'部门名'
四、单选题(0题)31.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
五、单选题(0题)32.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
六、单选题(0题)33.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
参考答案
1.A
2.D
3.A
4.D
5.B
6.B
7.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。
8.C
9.D
10.B
11.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
12.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
13.类的组合类的组合
14.数据工程数据工程
15.内聚性内聚性
16.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。
17.中间语言代码或汇编语言代码中间语言代码或汇编语言代码
18.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。
19.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
20.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。
21.A解析:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF。也就是说去掉2NF的传递函数依赖可以得到3NF。
22.D
23.D解析:本题考查常用的数据挖掘方法。比较常用的数据挖掘方法是关联规则挖掘、分类分析挖掘、聚类分析挖掘,层次分析不是常用的数据挖掘方法,故本题选择D。
24.B解析:决策支持系统的基本组成,对于不同的系统所包括的库的类型可能会不完全一样,但他们的基本组成框架是类似的。其中数据库是最基本的,而模型库也是不可缺少的。
25.C
26.B
27.D解析:自顶向下的全面信息资源规划,需要有专门组织来领导,一般称为数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。
28.D解析:并、差运算要求运算的关系的目相等,故选项A、B不正确。广义笛卡儿积不合并相同属性,运算后的关系的元组数是运算前两个关系元组数之积,故选项C不正确。关系T是关系R和关系S自然连接的结果,从关系R与关系S的笛卡儿积中选取它们属性间满足相等关系的元组,并要求两个关系中进行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 动漫的课件教学课件
- 2024年度版权许可合同:影视作品信息网络传播
- 2024年度房屋买卖合同标的房屋描述及交易细节
- 瓜子效应课件教学课件
- 2024年度特许加盟合同
- 2024年度二手挖掘机买卖合同的法律适用
- 2024个人向法定代表人借款合同范本示例
- 2024年度展览设施安装合同
- 2024年家政工派遣与雇佣合同
- 2024年广告合作与代理合同
- 股权转让价值评估方法与案例讨论(39张)课件
- 给地球爷爷的一封信的阅读答案
- 部编小学语文《口语交际》解读课件
- 汉语言文学师范专业导论课程教学大纲
- 医院参观引导词
- 污水处理厂日常水质监测体系
- 大学生恋爱和性心理教学案
- 体操技巧组合动作改编教案
- 脚手架工程危险源辨识及对策措施
- GB∕T 39402-2020 面向人机协作的工业机器人设计规范
- 五年级上册数学教案2.6花边设计比赛_西师大版(2018秋)
评论
0/150
提交评论