版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)山西省运城市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
2.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
3.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
4.以下关于操作型数据和分析型数据的描述中,错误的是
A.操作型数据是详细的,而分析型数据是综合的
B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据
C.操作型数据需要不断更新,而分析型数据很少更新
D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道
5.身份认证的含义是()。
A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
6.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
8.根据定量风险评估的方法,下列表达式正确的是____。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
9.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
10.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
二、2.填空题(10题)11.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
12.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。
13.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。
14.有如下关系(表11-1):
查询、显示表中记录的全部属性值,显示顺序按仓库号升序排列,仓库号相同则按工资升序排序。实现上述功能的SQL查询语句为【】。
15.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
16.软件质量的评价指标可以分为三个方面:与产品运行有关的特性、与产品修改有关的特性和______。
17.设计,一个大系统必须有【】作指导。
18.供测试用的一组输入数据,被称为是一组______。
19.数据仓库是面向【】的、集成的、反映历史变化的、相对稳定的数据集合。
20.SQL中把关系叫做【】。
三、1.选择题(10题)21.数据库系统的体系结构是数据库系统的总体框架,一般来说数据库系统应具有三级模式体系结构,它们是()。
A.外模式,模式和内模式B.子模式,用户模式和存储模式C.模式,子模式和概念模式D.子模式,模式和用户模式
22.衡量管理信息系统是否成功是最主要甚至是惟一的标准是()。
A.该系统是否运用了先进的信息技术
B.该系统是否是应用了系统
C.该系统是否能够提高工作效率
D.该系统的用户界面是否友好
23.办公自动化系统是一类()。
A.电子数据处理系统B.决策支持系统C.人机信息系统D.事务处理系统
24.在软件开发过程中,以下说法正确的是
A.程序流程图是逐步求精的好工具
B.N-S图不可能任意转移控制,符合结构化原则
C.判定表是一种通用的设计工具
D.程序流程图和N-S图都不易表示模块的层次结构
25.企业信息系统(MIS)的开发应具备一定的条件,下列条件中最为关键的是
A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略
26.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于
A.黑箱方法B.测试人员的经验C.白箱测试D.猜测
27.在原型法开发步骤中,哪—步与集成化字典有密切关系?()
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
28.设有关系模式W(C,P,S,G,T,R),其中各属性含义是;C——课程,P——教师,S——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F={C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是
A.1NFB.2NFC.3NFD.BCNF
29.设属性是关系R的属性,则属性在关系定义时,数据类型为CHAR,则其属性值不能取其他类型,这是()。
A.实体的完整性规则B.用户定义的完整性规则C.参照完整性规则D.域完整性规则
30.决策支持系统、管理信息系统、办公信息系统的处理对象分别是______。
A.半结构化管理问题、结构化的管理问题、非结构化管理问题
B.结构化管理问题、半结构化管理问题、非结构化管理问题
C.非结构化管理问题、结构化管理问题、半结构化管理问题
D.结构化管理问题、非结构化管理问题、半结构化管理问题
四、单选题(0题)31.IPSeC协议工作在()层次。
A.数据链路层B.网络层C.应用层D.传输层
五、单选题(0题)32.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
六、单选题(0题)33.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
参考答案
1.B
2.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
3.A
4.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。
5.C
6.B
7.B
8.A
9.B
10.D
11.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
12.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。
13.语法和语义或格式语法和语义或格式
14.SELECT*FROM职工ORDERBY仓库号工资;SELECT*FROM职工ORDERBY仓库号,工资;解析:应该使用查询语句SELECT,使用通配符“*”表示输出全部属性,使用谓词ORDERBY和两个属性名实现多重排序。
15.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
16.与产品转移有关的特性与产品转移有关的特性解析:度量软件质量的指标主要是从管理的角度进行,质量因素分为三个方面,分别反映软件产品使用时用户的不同观点,它们是产品运行、产品修改和产品转移。与产品运行有关的特性有:正确性、健壮性、效率、安全性、可用性、风险和可靠性。与产品修改有关的特性有:可理解性、可维护性、适应性和可测试性。与产品转移有关的特性有:可移植性、可重用性和互运行性。
17.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。
18.测试用例测试用例
19.主题主题解析:数据仓库是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、反映历史变化的、相对稳定的数据集合。
20.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。
21.A解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。这是数据库系统的体系结构或总体结构。模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。外模式是模式的子集,所以也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。内模式也称物理模式或存储模式,是数据物理结构和存储方式的描述,是数据库内部的表示方法。
22.B
23.C解析:办公信息系统就是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理量大而结构又不明确的业务活动的一项综合技术,是由设备(计算机设备、通信设备、办公设备)和办公人员(信息的使用者、设备的使用者、系统的服务者)构成服务于某种目标的人机信息处理系统。它的核心是使用计算机,将多种科学和技术手段应用于办公活动,其目的是尽可能充分利用信息资源,提高工作效率和质量,辅助决策。所以选项C正确。
24.B解析:程序流程图本质上不是逐步求精的好工具,它会使程序员过早地考虑程序的控制流程,而不去考虑程序的全局结构;判定表不是一种通用的设计工具,没有一种简单的方法使用它们能同时清晰地表示顺序和循环等结构;程序流程图不易表示模块的层次结构,N-S图则可以表示模块的层次结构。
25.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。
26.B解析:测试方法有2种:黑箱测试和白箱测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有关。
27.C解析:在改进原型时,要控制随之引起的积极和消极的影响,就需要有一个集成化字典,用于定义应用,而且记录系统成分之间的所有关系。
28.B解析:(T,S)是W关系的一个候选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年离婚协议书标准范文30余
- 房产分割协议书的范本参考
- 建设工程质量保证金监管协议书模板
- 居民电力委托转供协议书
- 二手房买卖合同样本参考
- 2024年教育咨询服务合同协议
- 上海市餐饮业劳动合同范本
- 2024版装修工程施工合同范本
- 断桥铝型材购销合同范本
- 乡村土地使用权出租排水合同
- 全国食品安全宣传周诚信尚俭共享食安食品安全课件
- 部编版五年级上册快乐读书吧练习题含答案
- 飞机维修计划与调度管理考核试卷
- 中国盐业集团有限公司招聘笔试题库2024
- 2024年石家庄市长安区四年级数学第一学期期末复习检测试题含解析
- 2024年中小学“1530”安全教育实施方案
- 生猪屠宰兽医卫生人员考试题库答案(414道)
- 2024-2030年中国高纯锗 (HPGE) 辐射探测器行业运营前景及发展现状调研报告
- 《第三单元 图形化编程之聪明的角色 第1节 广播火箭发射》教学设计-2024-2025学年川教版信息技术(2019)五年级上册
- 运动康复服务行业五年发展洞察报告
- YY/T 0063-2024医用电气设备医用诊断X射线管组件焦点尺寸及相关特性
评论
0/150
提交评论