版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)河南省洛阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
2.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
3.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
4.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
5.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
6.环境安全策略应该()。
A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面
7.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
8.系统开发任务是否立项的决策依据是
A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告
9.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
10.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
二、2.填空题(10题)11.J.Manin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、______、主题数据库的概念及其组织、战略数据规划的执行过程。
12.基于密码技术的身份识别有两种方式,即通行字方式和______。
13.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
14.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
15.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。
16.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。
17.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。
19.信息的收集包括【】和采集信息两项基本活动。
20.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现的。这样,使数据库具有【】。
三、1.选择题(10题)21.J.Martin指出,一个企业可能有几十个甚至几百个业务过程。在确定职能范围和业务过程中,对系统适应性至关重要的是()。
A.企业基本职能和业务的描述简明
B.企业基本职能和业务独立于企业机构
C.现行机构与业务活动的关系明确
D.企业过程的划分,合并明确
22.设有两个关系R和S,且R和S有相同的属性,R与S的自然连接是由投影、选择和笛卡儿积三个运算组成的。关于三个运算的次序的描述中,正确的是
A.先投影,再选择,最后笛卡儿积
B.先笛卡儿积,再投影,最后选择
C.先笛卡儿积,再选择,最后投影
D.三个运算的次序无关紧要
23.学生、课程和成绩三个关系:学生(学号,姓名,性别,班级),课程(课程名称,学时,性质),成绩(课程名称,学号,分数),若打印学生成绩单,包含学号、姓名、课程名称、分数,应该对这些关系进行()操作。
A.并B.交C.乘积D.连接
24.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?
A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等
B.支持确定型事务处理
C.支持转换性加工处理
D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策
25.实施原型化可采用多种策略,以下策略中()可能是投入最大的。
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
26.数据元素组成数据的方式只有3种方式,下列()不属于这3种类型。
A.重复B.逆序C.顺序D.选择
27.下面列出的数据管理技术发展的三个阶段中()没有专门的软件对数据进行管理。
Ⅰ.人工管理阶段
Ⅱ.文件系统阶段
Ⅲ.数据库阶段
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ
28.原型开发可借助可:许多工具,下列()工具用于存储系统的实体定义和控制信息。
A.集成数据字典B.屏幕生成器C.原型开发平台D.非过程报告书写器
29.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CNO为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
30.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
四、单选题(0题)31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
五、单选题(0题)32.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
六、单选题(0题)33.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
参考答案
1.D
2.B
3.A
4.C
5.A
6.D
7.A
8.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。
9.D
10.A
11.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下地来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
12.持证方式持证方式解析:基于密码技术的身份识别有两种方式:通行字方式和持证方式。通行字一般为数字、字母、特殊字符、控制字符等组成的长为58的字符串。其识别方法是:识别者先输入它的通行字,然后由计算机确认它的正确性。为了防止通行字的暴露,可采用单项函数,此时计算机存储的是通行字的单项函数值而不是通行字。持证方式是另一种身份识别方式。持证(Token)是一种持有物,一般用于启动电子设备,如磁卡、智能卡。
13.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
14.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
15.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。
16.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。
17.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
18.物理结构物理结构
19.识别信息识别信息
20.物理独立性/数据物理独立性物理独立性/数据物理独立性解析:模式/内模式映像的含义是,当系统要求改变内模式时,可以改变映射关系而保持模式不变,这是物理数据独立性。
21.B
22.C解析:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且要在结果中把重复的属性去掉。自然连接可记作:
即先做笛卡尔积,再做选择运算,从R与S的笛卡尔积中选出属性值相同的元组,再做投影运算,取消重复的列,其中m1,m2,…,mn是除了S.A1,S.A2,…,S.Ak分量以外的R×S的所有分量组成的序列,且它们的顺序与在R×S中相同。一般的连接操作是从行的角度进行运算,但自然连接还需要取消重复列,所以是同时从行和列的角度进行的运算。选项C正确。
23.D
24.C解析:办公信息系统的基本功能:与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等;支持确定型事务处理;支持非确定型事务处理;提供办公环境所必需的技术手段以实现办公的自动化并支持决策。
25.D
26.B解析:数据元素组成数据的三种方式是重复、顺序、选择。
27.A
28.A
29.D解析:本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'。
30.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 赣南医学院《视唱与声乐(一)》2023-2024学年第一学期期末试卷
- 赣南卫生健康职业学院《环境工程经济管理与伦理》2023-2024学年第一学期期末试卷
- 甘肃中医药大学《蒙台梭利教学法》2023-2024学年第一学期期末试卷
- 《心脏疾病用药》课件
- 小学生作文起步讲解课件
- 三年级数学上册第八单元分数的初步认识第2课时几分之几教案新人教版
- 2022年C基础知识速记速练考试题库(核心500题)
- 小学生校园安全知识培训制度
- 聆听培训课件
- 《柱状晶等等》课件
- 大树的故事 单元作业设计
- 六年级道德与法治学情分析
- 新加坡双语教育政策发展研究
- (全国通用版)小学英语四大时态综合练习(含答案)
- 走近翻译学习通超星课后章节答案期末考试题库2023年
- 互联网体检对话版
- 西方宪政民主主义思潮34张课件
- 汽车动力电池用胶解决方案
- 护理查房动脉导管未闭课件
- 急性严重创伤抢救流程图
- 校长答辩题(含答题要点)
评论
0/150
提交评论