




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年贵州省遵义市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
4.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。
A.比特流B.IP数据包C.数据帧D.应用数据
7.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
9.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
二、2.填空题(10题)11.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。
12.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。
13.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。
14.当前进行项目管理的方法PERT的中文含义是上【】。
15.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
16.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。
17.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
18.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。
19.结构化语言使用的语句类型有【】语句、条件语句、循环语句。
20.数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
三、1.选择题(10题)21.在信息系统的物理模型中,表示系统各个物理组成部分之间的数据流动情况的工具是()。
A.数据流程图B.业务流程图C.数据结构图D.系统流程图
22.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。
A.软件系统目标B.软件的性能C.软件的功能D.软件的质量
23.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为
Ⅰ.产生数据类但不使用其他数据类的子系统
Ⅱ.使用数据类但不产生其他数据类的子系统
Ⅲ.使用其他数据类来产生一个数据类的子系统
Ⅳ.既不产生也不使用任何数据类的子系统
A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ
24.办公自动化软件环境由()组成。
A.OA工具软件、网络操作系统、信息传送软件
B.OA工具软件、文档管理软件和OA专用软件
C.OA通用软件和OA专用软件
D.基本软件、OA通用软件和OA专用软件
25.下面关于E-R图转换成关系模式时的说法中,哪一个是不准确的?
A.一个实体一般将转换成一个关系模式
B.一个1:n的联系一定转换成一个关系模式
C.一个m:n的联系一定转换成一个关系模式
D.具有相同码的关系模式可以合并
26.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员,下列哪个不在参与之列?
A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理
27.BSP方法实现的主要步骤是
A.定义企业目标、定义企业过程、定义产品服务、定义数据类
B.定义企业目标、定义企业过程、定义数据类、定义信息系统总体结构
C.定义企业目标、定义企业过程、定义产品/服务、定义信息系统总体结构
D.定义企业目标、定义企业过程、定义产品资源、定义信息系统总体结构
28.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。
A.第一范式B.第二范式C.第三范式D.BCNF
29.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是
A.满意和不满意两种结果B.满意、不满意和不可行三种结果C.满意和不可行两种结果D.可行和不可行两种结果
30.设关系R和关系S具有相同的元数,且对应的属性取自相同的域,集合{t|t∈R□t∈S}标记的是()。
A.R∪SB.R—SC.R×SD.R∩S
四、单选题(0题)31.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
五、单选题(0题)32.SSL指的是:()。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
六、单选题(0题)33.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
参考答案
1.B
2.A
3.C
4.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
5.A
6.C
7.C
8.B
9.D
10.C
11.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”
12.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。
13.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。
14.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。
15.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
16.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。
17.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
18.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。
19.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。
20.存储结构/内模式/物理存储结构存储结构/内模式/物理存储结构解析:数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构/内模式/物理存储结构。
21.D解析:选项A不符合题意,数据流程图是对软件系统逻辑模型的描述,它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能流程;选项B不符合题意,业务流程图描述业务执行过程:选项C不对,数据结构图是用来表示数据库的结构,数据结构是指要在各种外存储设备上长期保存供程序访问的数据,在逻辑上和物理上的组织方法的描述和表达;选项D正确,系统流程图以图形方式说明了系统中的控制流,并且同时说明了系统中所有的程序、输入、输出以及文件和数据库的存取和检索,它表示了系统各个物理组成部分之间的数据流动情况。
22.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。
23.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:
1)产生数据类但不使用其他数据类的子系统;
2)使用其他数据类来产生一个数据类的子系统;
3)使用数据类但不产生数据类的子系统。
即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。
24.D
25.B解析:一个1:n的联系可以转换成一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
26.C解析:J.Martin认为,对一个中等规模的企业,完成一个自顶向下的规划设计,核心设计小组应包括数据处理管理人员,系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等。核心设计小组成员应由外来顾问进行培训指导。
27.B解析:BSP方法实现的主要步骤是定义企业目标、定义企业过程、定义数据类、定义信息系统总体结构。
28.A解析:对于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 磨难的中考语文作文
- 纤维板生产中的员工培训与管理考核试卷
- 智能电动牙刷智能识别考核试卷
- 生活就像一首歌初三语文作文
- 残疾人座车交通事故应急预案考核试卷
- 描写巴黎的初二语文作文
- 纺织品在包装行业的应用与发展考核试卷
- 电力施工项目施工图纸识别考核试卷
- 发热患者的护理指南
- 护理不良事件报告及管理制度 2
- GB/T 15822.1-2024无损检测磁粉检测第1部分:总则
- 2024年移动网格经理(认证考试)备考试题库大全-上单选、多选题汇
- 乡村基础设施建设指南
- GB/T 44275.1-2024工业自动化系统与集成开放技术字典及其在主数据中的应用第1部分:概述与基本原则
- 2024-2030年珍珠制品市场投资前景分析及供需格局研究预测报告
- Q-GDW 1887-2013 电网配置储能系统监控及通信技术规范
- DL∕T 793.5-2018 发电设备可靠性评价规程 第5部分:燃气轮发电机组
- DL∕ T 1195-2012 火电厂高压变频器运行与维护规范
- 人教小学数学六年级下册整.理和复习《混合运算与简便运算》示范公开课教学课件
- 护理礼仪知识竞赛考试题库200多题(含答案)
- 《电能计量装置安装接线规则》
评论
0/150
提交评论