版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年辽宁省盘锦市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
2.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
3.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
5.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
7.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
8.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
9.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
10.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑纬构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
二、2.填空题(10题)11.决策过程的第一个阶段是【】阶段。在这个阶段要调查本决策问题的环境,收集相关数据并进行分析和处理,以便发现问题,寻找机会。这里前者一般是指消极的因素,后者一般是指积极的因素。
12.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。
13.多媒体技术与超文本技术的结合形成了______技术。
14.20世纪70年代,B.WBoehm提出了软件生命周期的______。
15.软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为【】和详细设计两个阶段。
16.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。
17.黑箱测试不考虑程序内部细节、结构和实现方式,只是根据程序【】说明来设计测试用例。
18.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
19.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。
20.软件工程学有两个明显的特点:一是强调规范化,二是______。
三、1.选择题(10题)21.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中哪项不属于开发技术的范畴?
A.软件开发工具B.软件工程经济C.软件工程环境D.软件开发方法
22.以下不属于视图优点的是
A.视图能够简化用户的操作
B.视图使用户能以多种角度看待同一数据
C.视图对重构数据库提供了一定程度的物理独立性
D.视图能够对机密数据提供安全保护
23.系统实施阶段的主要内容之一是()。
A.系统物理配置方案的设计B.输出设计C.数据存储设计D.程序设计
24.下面关于防火墙(Firewall)的叙述中正确的为()。
A.用于预防计算机被火灾烧毁
B.是Internet与Intranet之间所采用的一种安全措施
C.是计算机使用者与Internet之间所采用的一种安全措施
D.主要用于解决计算机使用者的安全问题
25.管理信息系统(MIS),办公自动化系统(OAS),决策支持系统(DSS)的驱动模式不尽相同,而DSS的驱动模式是______。
A.模型驱动B.信息驱动C.数据驱动D.任务驱动
26.在关系数据库设计中,设计关系模式是数据库设计中哪个阶段的任务?
A.需求阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段
27.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
28.BSP方法中,定义数据类有许多步骤,下列哪一步不属于它的步骤?
A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类
29.以下不属于信息系统的安全技术的有
A.安全管理B.实体安全C.软件安全D.数据校验
30.逻辑结构设计的阶段应考虑的主要因素是()。
A.概念模式B.存取方法C.处理要求D.DBMS特性
四、单选题(0题)31.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
五、单选题(0题)32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
六、单选题(0题)33.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
参考答案
1.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
2.C
3.B
4.B
5.D
6.B
7.A
8.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
9.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
10.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。
11.情报收集情报收集
12.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。
13.超媒体超媒体
14.瀑布模型瀑布模型
15.总体设计总体设计解析:软件工程的结构化生命周期方法中,一般将软件设计阶段再划分为总体设计和详细设计两个阶段。
16.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。
17.功能说明功能说明解析:黑箱法设计不关心程序内部是如何实现的,而只是检查程序是否符合它的“功能说明”,测试人员将程序看成一个“黑箱”。
18.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
19.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。
20.强调文档化强调文档化
21.B解析:软件工程学是研究软件开发技术的一门学科,它包括的主要内容有软件开发技术(软件开发方法学、软件开发工具、软件工程环境)和软件管理技术(软件管理学、软件工程经济学)。
22.C解析:视图最终是定义在基本表之上的,对视图的一切操作最终也要转换为对基本表的操作。视图的优点有:
①视图能够简化用户的操作。
②视图使用户能以多种角度观察同一数据。
③视图对重构数据库提供了一定程度的逻辑独立性。
④视图能够对机密数据提供安全保护。
23.D解析:系统实施阶段的主要内容之一是程序设计。
24.B
25.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同。DSS中数据库是从MIS数据库中抽取出来的。
26.C解析:逻辑设计的目的是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式)。在关系数据库设计中,设计关系模式是在数据库的逻辑设计阶段。
27.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。
28.D解析:在BSP方法中,定义数据类的步骤是:识别数据类、定义数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度环境保护项目施工合同
- 《琵琶协奏曲《花木兰》的演奏技巧与情感研究》
- 《血管生成素样蛋白8(ANGPTL8)水平与冠心病发病及其严重程度的相关性研究》
- 2024年广告媒体代理发布合同
- 《金丝桃素抗弓形虫效果的研究》
- 《基于EEG-fNIRS的运动对纤维肌痛缓解的脑机制研究》
- 《基于优化测量矩阵的单像素成像》
- 《自甘风险规则法律问题研究》
- 《神经生长因子改善渐进性聋模型小鼠A-J听力的研究》
- 《《诗人之恋》一至六首乐、景、情的演绎研究》
- 用于镇痛的镇痛药筛选模型
- 绘本故事:睡睡镇
- 市政道路工程施工全流程图
- 猜猜哪是左哪是右课件
- 单层门式轻钢结构厂房施工组织设计
- 融资租赁租金计算模板
- DL5168-2023年110KV-750KV架空输电线路施工质量检验及评定规程
- 详细解读公文格式
- (全册)教学设计(教案)新纲要云南省实验教材小学信息技术四年级第3册全册
- 农产品市场营销-东北农业大学中国大学mooc课后章节答案期末考试题库2023年
- EN81-41升降平台欧洲标准
评论
0/150
提交评论