2021年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年甘肃省武威市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

2.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

3.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

6.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

7.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

8.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

9.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

10.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

二、2.填空题(10题)11.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

12.主题数据库与【】有关,与一般应用项目无关。

13.为了实现数据库管理系统的三组模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

14.回归测试是【】维护中最常运用的方法。

15.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。

16.原型化过程一般是在获得系统的一组______后,即可快速地加以“实现”。

17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

18.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

19.多媒体技术与超文本技术的结合形成了______技术。

20.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

三、1.选择题(10题)21.如下两个关系R1和R2,

它们进行何种运算后得到R3?

A.交B.并C.除D.连接

22.结构化系统分析与设计中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块设计与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅥD.Ⅱ、Ⅲ、Ⅳ、Ⅵ

23.以下设备中既可用于输入又可用于输出的是

A.键盘B.磁盘机C.打印机D.显示器

24.162.105.1.193属于哪类IP地址

A.A类B.B类C.C类D.D类

25.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

26.设计一个大型信息系统首先必须有

A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据

27.BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。

A.要从整个企业管理的角度来全面分析信息资源的管理

B.建立企业信息资源指导机构,负责制订政策,控制和监督信息资源的应用

C.建立信息资源组织机构,从事数据的计划和控制,以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持

28.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

哪些是调查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

29.根据数据分布形式,有同步和不同步数据的差别。以下数据形式中哪些数据具有这种性质?

A.划分数据B.独立模式数据C.不相容数据D.复制数据

30.大型信息系统建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是很有必要的。下面()不属于研制队伍组成方式。

A.委托承包型B.联合开发型C.顾问开发型D.个人开发型

四、单选题(0题)31.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

六、单选题(0题)33.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

参考答案

1.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

2.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

3.D

4.A

5.A

6.D

7.A

8.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

9.D

10.B

11.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

12.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

13.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

14.校正性校正性解析:回归测试是校正性维护中最常运用的方法,回归测试指软件在进行维护后,需要再次进行测试,一方面要用以前的测试用例保证原先的功能正确,另外还有测试是否引入了新的错误。

15.数据库系统阶段数据库系统阶段

16.需求需求解析:需求定义的一种变通的方法是获得一组基本的需求后,快速地加以“实现”。随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

17.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

18.四四

19.超媒体超媒体

20.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

21.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。

22.C解析:系统的详细设计包括代码设计、输入输出设计、模块设计,数据存储设计。逻辑设计属于系统分析阶段的工作,程序设计属于系统实施阶段的工作。

23.B解析:输入设备是外部向计算机传送信息的装置,如键盘、鼠标等。输出设备的功能是将计算器内部二进制形式的信息转换成人们所需要的或其他设备能够接受和识别的信息形式,如打印机、显示器等。有的设备兼有输入、输出两种功能,如磁盘机,既是输入设备,也是输出设备。

24.B解析:IP地址是计算机识别的形式,用数字编码表示,占4字节,表示形式是用四组十进制数字,其间用圆点隔开(X.X.X.X),每个X为8位。每组数字为0~255。分别表示网络类型、网络号和主机号。A类地址用于大型网络,其网络地址空间长度为7位,主机地址空间长度为24位;B类地址用于中型网络,其网络地址空间长度为14位,主机地址空间长度为16位,其地址范围为128.0.0.0~191.255.255.255;C类地址用于小型网络,其地址范围为192.0.0.0~223.255.255.255;另外还有D类和E类地址。IP地址162.105.1.193属于B类。

25.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。

①完备性:所有需求都必须加以说明。

②一致性:需求之间没有逻辑上的矛盾。

③非冗余性:不应该有多余的、含糊不清的需求说明。

④可理解性:参加各方应以一种共同的方式来解释和理解需求。

⑤可测试性:需求必须能够验证。

⑥可维护性:文档的组织必须是可灵活修改和易读的。

⑦正确性:所规定的需求必须是用户所需求的。

⑧必要性:需求应是准确的和完整的。

26.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。

27.D

28.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。

29.D解析:复制数据、子集数据重组数据中的数据,相同内容可以存放在两个或多个机器中,要保持多个副本的同步即是分布式数据的同步问题。而所列自四个选项中,只有复制数据有同步和不同步的差别。[考点链接]子集数据、重组数据。

30.D解析:大型信息系统建设首先必须有一支专门的队伍。根据企业的具体情况确定队伍的组织方式是很有必要的。它有委托承包型、联合开发型、顾问开发型这几种组织方式。

31.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论