版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年辽宁省阜新市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
2.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
3.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
4.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
6.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
7.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
8.SQL语言中,级联删除的短语是()。
A.WHENDELETERESTRICT
B.ONDELETERESTRICT
C.0NDELETESETNULL
D.0NDELETECASCADE
9.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
10.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
二、2.填空题(10题)11.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
12.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。
13.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
14.供测试用的一组输入数据,被称为是一组______。
15.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。
16.计算信息的价值有两种方法:一种是按______计算,是信息的内在价值,可用于对信息商品进定价;另一种是按使用效果计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用这个外延价值。
17.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。
19.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
20.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
三、1.选择题(10题)21.在维护任务开始之前,与维护软件有关的工作就已经开始,首先是()。
A.建立维护机构B.填写维护记录C.维护申请报告D.维护工作流程安排
22.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序
B.具有恶毒内容的文件
C.具有自我再生能力的程序
D.只通过网络传播的文件
23.程序流程图是一种传统的程序设计表示工具,使用该工具时应注意()。
A.支持逐步求精B.考虑控制流程C.数据结构表示D.遵守结构化设计原则
24.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。
A.R×SB.R∪SC.R∩SD.R-S
25.识别企业过程的主要来源有
A.计划/控制过程、产品/服务过程、支持性资源过程
B.计划过程、产品过程、支持性资源过程
C.控制过程、服务过程、支持性资源过程
D.计划控制过程、产品/服务过程
26.信息系统开发的经验表明,系统出现的错误中有60%~80%来源于
A.需求定义B.系统设计C.程序编码D.系统运行
27.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是
A.过程提供了合理的子系统边界
B.子系统通常仅由一个过程组成,但对其他过程提供支持
C.一个过程可以由两个或多个子系统来支持
D.一个过程只能由一个子系统来支持
28.总体设计阶段通常由两个主要阶段构成,其中确定软件结构的是
A.软件设计B.结构设计C.逻辑模型设计D.功能设计
29.一个信息系统的长期目标应包括下列哪些内容?Ⅰ.支持企业的战略目标Ⅱ.支持企业各管理层的需求Ⅲ.为企业提供一致的数据Ⅳ.应该适应企业机构/体制改变Ⅴ.从子系统按优先次序实现信息系统总体结构
A.Ⅰ,Ⅱ和ⅢB.Ⅰ和ⅢC.Ⅱ,Ⅳ和ⅤD.全部
30.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。
A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL
四、单选题(0题)31.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
五、单选题(0题)32.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
六、单选题(0题)33.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是
A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持
参考答案
1.C
2.C
3.B
4.D
5.D
6.C
7.D
8.DSQL语言中,级联删除的短语是ONDELETECASCADE。
9.B
10.C
11.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
12.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。
13.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
14.测试用例测试用例
15.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:
1)潜在的利益分析
2)对企业的影响
3)成功的可能性
4)需求
16.所花的必要社会劳动量所花的必要社会劳动量
17.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
18.物理结构物理结构
19.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。
20.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
21.A解析:在维护任务开始之前,与维护软件有关的工作就已经开始,首先是建立维护机构。
22.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。
23.D
24.A解析:在关系运算中,R×S不要求关系R与关系S只有相同的目(属性个数)。
25.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。
26.A解析:研究表明,60%-80%的错误来源于需求定义。
27.D解析:BSP给出子系统的有关概念:过程提供了合理的子系统边界,因为过程是按企业活动的逻辑关系来划分的;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支持;已有的应用系统不应对新系统的规模和边界产生影响。
28.B解析:总体设计阶段通常由两个主要阶段构成:系统设计,确定系统的具体实现方案;结构设计,确定软件结构。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版绿色包装材料研发及推广合同2篇
- 2025年度石料厂产品质量安全承包管理合同范本2篇
- 二零二五年度城市综合体建筑设计合同3篇
- 2025年度高新技术企业知识产权质押担保合同范本3篇
- 二零二五版农村小微企业发展借款合同解析论文3篇
- 二零二五年生物制药工艺技术聘用合同2篇
- 二零二五版股权代持协议签订前的合同谈判注意事项3篇
- 二零二五年度建筑工程安全施工环境保护监理合同3篇
- 二零二五版购房合同违约责任条款解析3篇
- 2025年度紧急物资承揽运输合同3篇
- 停车场施工施工组织设计方案
- GB/T 37238-2018篡改(污损)文件鉴定技术规范
- 普通高中地理课程标准简介(湘教版)
- 河道治理工程监理通知单、回复单范本
- 超分子化学简介课件
- 高二下学期英语阅读提升练习(一)
- 易制爆化学品合法用途说明
- 【PPT】压力性损伤预防敷料选择和剪裁技巧
- 大气喜庆迎新元旦晚会PPT背景
- DB13(J)∕T 242-2019 钢丝网架复合保温板应用技术规程
- 心电图中的pan-tompkins算法介绍
评论
0/150
提交评论