版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
2.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
3.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
4.J.Martin认为,在企业的环境中最稳定的因素是什么?()
A.过程B.活动C.人员D.数据
5.第26~27题基于以下说明。设有三个关系:
学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。
A.SELECTsnoFROMscWHEREgrade=NULL
B.SELECTsnoFROMscWHEREgradeIS
C.SELECTSnoFROMscWHEREgradeISNULL
D.SELECTsnoFROMscWHEREgrade=
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
7.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
8.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
9.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
10.严格定义的方法假设前提是()
A.认为系统的所有需求都能被事先定义
B.认为系统的所有需求都能随时更改
C.认为系统的所有需求都能确定无误地定义
D.以上说法都不正确
二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
12.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
13.在数据库设计的需求分析阶段,数据字典通常由______、数据结构、数据流、数据存储、处理过程五部分组成。
14.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。
15.在数据库设计的四个阶段中,每个阶段都有自己的设计内容,为“哪些表,在哪些字段上,建什么样的索引”。这一设计应属于【】设计阶段。
16.SQL语言的功能是【】数据操纵和数据控制。
17.J.Martin指出,应该结合【】的战略规划进行必要的业务规划讨论。
18.在数据库理论中,把客观存在并且可以相互区别的事物称为______。
19.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
20.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。
三、1.选择题(10题)21.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
22.新奥尔良方法将数据库设计分为四个阶段,它们是
A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段
B.需求分析阶段、设计阶段、实施阶段、运行阶段
C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段
D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段
23.在WWW服务中,用户的信息检索可以从一台Web服务器自动搜索到另一台Web服务器,它所使用的技术是()。
A.HyperlinkB.HypermediaC.HypertextD.HTML
24.识别企业过程的三个主要资源是
A.资金资源、计划和控制资源、产品/服务资源
B.计划和控制资源、资金资源、支持性资源
C.计划和控制资源、产品/服务资源、支持性资源
D.资金资源、产品/服务资源、支持性资源
25.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
26.信息结构图是BSP对企业长期数据资源规划的图形表示,下述
Ⅰ.每一系统的范围
Ⅱ.产生、控制和使用的数据
Ⅲ.系统与系统间的关系
Ⅳ.对给定过程的支持
Ⅴ.系统间的数据共享
哪些是结构图所能勾画出的内容?
A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ
27.数据流程图是系统分析常用的工具,其作用是()。
A.为系统设计提供支持B.为程序设计提供支持C.为效益分析提供支持D.为系统实施提供支持
28.只有在()领域中才会提出原型是否可以并成为产品的问题。
A.物理过程B.数据处理C.程序加工D.需求过程
29.在利用结构化开发生命周期法开发系统时,在整个开发过程中最重要的环节是()。
A.需求分析和需求定义B.可行性分析和逻辑设计C.逻辑设计和物理设计D.逻辑设计和系统实施
30.计算机硬件有诸多技术指标,以下
Ⅰ.字长
Ⅱ.运算速度
Ⅲ.存储容量
Ⅳ.CPU主频
各项指标中()是计算机硬件的主要技术指标。
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
四、单选题(0题)31.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
五、单选题(0题)32.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
六、单选题(0题)33.在下面的说法中,()是不正确的。
A.设计概念数据模型与DBMS的结构数据模型无关
B.视图是外模式,也是一种数据库安全控制的方法
C.事务是数据库恢复的基本单位
D.DBMS一定拒绝违反参照完整性规则的操作
参考答案
1.A
2.D
3.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。
5.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
6.A
7.B
8.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
9.C
10.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。
11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
12.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
13.数据项数据项
14.内模式内模式
15.物理设计物理设计解析:数据库设计方法中的新奥尔良方法,它将数据库设计过程分为四个阶段:需求分析、概念设计、逻辑设计、物理设计。其中:
①需求分析的任务是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。
②概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即概念模型。概念模型不依赖于计算机系统和具体的DBMS。设计概念模型的过程称为概念设计。
③逻辑设计的任务是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性、一致性约束及数据库可扩充性等方面都满足用户的要求。
④物理设计的任务是对于设计好的逻辑数据模型选择一个最符合要求的物理结构。物理设计的主要任务是对数据库中数据在物理设备上的存放结构和存取方法进行设计。
16.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
17.数据数据
18.实体实体
19.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
20.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。
21.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。
22.D解析:在各种数据库的规范设计法中,有较著名的新奥尔良(NewOrleans)方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。
23.A解析:在WWW服务中,用户的信息检索可以从一台Web服务器自动搜索到另一台Web服务器,它所使用的技术是超链接。
24.C解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。
25.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。
26.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。
27.A解析:本题考查数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- JJF(陕) 033-2020 超声波水浸探伤系统校准规范
- 提升学生兴趣的工作措施计划
- 《计算机的日常维护》课件
- 2024-2025学年年七年级数学人教版下册专题整合复习卷28.2 解直角三角形(3)(含答案)
- 《保护支持与运动》课件
- 《保险学引言》课件
- 前台工作环境的美化建议计划
- 组织年度人事工作总结大会计划
- 小型工程机械相关行业投资规划报告
- 井下波速测量仪相关项目投资计划书
- 国开毕业2023(必备15篇)
- 招标代理流程图详细
- 材料的性能与规划教学设计
- 人教版八年级上册数学《期末考试试卷》及答案
- PEP五年级上册英语Unit 6 In a nature park 教学反思
- 卒中后癫痫的长程管理课件
- GB/T 6451-2015油浸式电力变压器技术参数和要求
- 产品装配过程检查记录
- 五年级上册数学教案-总复习(1)-人教新课标
- 巩固脱贫攻坚成果同乡村振兴有效衔接工作自评报告
- 菩萨蛮黄鹤楼(毛泽东).中职课件电子教案
评论
0/150
提交评论