




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021年福建省三明市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.信息系統的結構化設計(SD)方法中,一般分為總體設計和詳細設計兩階段,其中總體設計主要是建立
A.軟件結構B.軟件流程C.軟件模型D.軟件模塊
2.是一種并行或分布式多處理系統()。
A.集群B.集中C.云計算D.網格計算
3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問
4.原型開發人員應該能在一個什么工作臺上建立模型?
A.交互的、綜合的B.獨立的、交互的C.網絡的、綜合的D.實時的、網絡的
5.模塊()定義為受該模塊內一個判斷影響的所有模塊的集合。
A.控制域B.作用域C.寬度D.接口
6.在定義系統總體結構的過程中,要用表達數據對系統所支持的過程之間的關系的圖來定義出信息結構,信息結構圖包含著很多內容,下列不屬于信息結構圖所描述的內容是()。
A.當前系統的支持B.每一個系統的范圍C.產生、控制和使用的數據D.系統與系統之問的關系
7.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。
A.效益B.功能C.技術D.服務
8.云計算是一種基于()的計算模式。
A.因特網B.服務器C.云平臺D.虛擬化
9.第
12
題
軟件測試的內容很多:
Ⅰ.系統測試Ⅱ.有效性測試
Ⅲ.單元測試Ⅳ.驗收測試
Ⅴ.集成測試
以上測試內容的完成次序應該是()。
A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ
10.信息網絡安全的第二個時代()。
A.專網時代B.九十年代中葉前C.世紀之交
二、2.填空題(10題)11.信息的收集包括信息和【】兩項基本活動。
12.原型化是指用戶的需求被提取、表示,并快速地構造一個最終系統的、具有【】能力的工作模型,隨著項目的進展,模型被逐步地細化和擴充,直至系統建成投入運行。
13.概念模型的表示方法最常用的是【】,這是P.P.S.Shen于1976年提出的。
14.數據管理技術隨著計算機技術的發展而發展,一般可以分為如下4個階段:人工管理階段、文件系統階段、【】階段和高級數據庫技術階段。
15.管理信息系統的深層次的功能是輔助組織管理,控制______,幫助組織實現目標。
16.當一個功能細分直至為基本活動時,一個基本活動對應著一個計算機處理過程或者______。
17.關系的參照完整性規則是指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵的值等于【】。
18.由于計算機信息系統本質上是一種人一機系統,所以面向管理的計算機信息系統建設就比單純的技術性工程復雜得多,這反映了基于管理的計算機信息系統建設的【】性。
19.面向對象技術追求的是軟件系統對現實世界的______,盡量實現將現實世界中的事物直接映射到軟件系統的解空間。
20.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。
三、1.選擇題(10題)21.主題數據庫的概念和設計思想源于
A.結構化生命周期法B.企業系統規劃C.戰略數據規劃法D.原型化法
22.識別企業過程的主要來源有
A.計劃/控制過程、產品/服務過程、支持性資源過程
B.計劃過程、產品過程、支持性資源過程
C.控制過程、服務過程、支持性資源過程
D.計劃控制過程、產品/服務過程
23.計算機的IP地址由兩部分組成,其中一部分是(),另一部分是主機地址。
A.路由器地址B.網絡地址C.服務器地址D.終端地址
24.分布式數據有六種形式,下列哪個不屬于分布式數據?
A.復制的數據B.子集數據C.相容數據D.劃分數據
25.以下2題基于以下說明。設有三個關系:
學生關系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)
學習關系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)
課程關系C(CNO,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)
“從學生關系S中檢索姓王。的學生學號”的SQL語句是
A.SELECTsnoFROMscWHEREsname='王'
B.SELECTsnoFROMscWHEREsnameISLIKE'王%.'
C.SELECTs.snameFROMs,scFORC.cno='C1'
D.SELECTs.snameFROMs,scFORC.cno='C1'ANDs.sno=sC.sno
26.企業系統規劃方法的基本原則不包括
A.信息系統必須支持企業的戰略目標
B.信息系統的戰略主要反映企業戰略管理層的需求
C.一個信息系統的戰略規劃應當由總體信息系統結構中的子系統開始實現
D.信息系統應具有可變更性或對環境變更的適應性
27.結構化分析方法是一種預先嚴格定義需求的方法,它在實施時強調的是分析對象的()。
A.控制流B.數據流C.程序流D.指令流
28.從第一臺計算機誕生到現在,按計算機采用的電子器件來劃分,計算機的發展經歷了()個階段。
A.4B.6C.7D.3
29.J.Martin提出.企業模型有許多特性。下列哪些屬于企業模型特性?
Ⅰ.完整性
Ⅱ.適用性
Ⅲ.持久性
Ⅳ.安全性
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅲ
30.假定客戶關系為KH(KHH,NAME,ADDR),其中KHH為客戶號,NAME為客戶名,ADDR為客戶地址。產品關系為CP(CPH,PNAME,GG),其中CPH為產品號,PNAME為產品名,GG為產品規格。簡化的訂單關系為DD(KHH,CPH,DJ,SL),其中KHH為客戶號,CPH為產品號,DJ為單價,SL為數量。要查找某具體客戶訂購了某種具體產品的數量及單價,將涉及關系()。
A.KHB.KH、DDC.CP、DDD.KH、CP、DD
四、單選題(0題)31.根據《計算機信息系統國際聯網保密管理規定》的規定,上網信息的保密管理堅持____的原則
A.國家公安部門負責B.國家保密部門負責C.“誰上網誰負責”D.用戶自覺
五、單選題(0題)32.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。
A.公鑰B.私鑰C.用戶帳戶
六、單選題(0題)33.BSP將數據作為一種資源來管理,并認為信息資源管理(IRM)的基本內容包含三個主題,下述哪個不屬于主題范圍?()
A.要從整個企業管理的全面來分析信息資源的管理
B.建立企業資源管理指導委員會,負責制定政策,控制和監督信息資源的應用
C.建立信息資源的組織機構,從事數據的計劃和控制以及數據獲取和經營管理
D.進行有效的數據庫邏輯設計和對分布數據處理提供支持。
參考答案
1.A解析:總體設計過程通常由兩個主要階段組成:系統設計,即確定系統的具體實現方案;結構設計,即確定軟件結構。
2.A
3.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
4.A解析:原型開發人員應能夠在一個交互的和綜合的工作臺上建立模型。
5.B解析:模塊的控制域是這個模塊本身以及所有直接或間接從屬于它的模塊的集合。模塊作用域定義為受該模塊內一個判斷影響的所有模塊的集合。寬度是軟件結構內同一個層次上的模塊總數的最大值,一般說來,寬度越大系統越復雜。對寬度影響最大的因素是模塊的扇出。模塊間接口的復雜程度影響模塊耦合強弱。
6.A當企業過程和數據類確定后,應研究如何組織管理這些數據,即將已經識別的數據類,按照邏輯關系組織數據庫,從而形成管理信息來支持企業過程。為識別要開發的信息系統及其子系統,要用表達數據對系統所支持的過程之間的關系的圖來定義出信息結構,結構圖勾畫出以下內容:
①每一系統的范圍。
②產生、控制和使用的數據。
③系統與系統之間的關系。
④對給定過程的支持。
⑤子系統之間的數據共享。
信息結構圖是企業長期數據資源規劃的圖形表示,是現在和將來信息系統開發和運行的藍圖。\r\n
7.A
8.A
9.D軟件系統的開發過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統測試及驗收測試。
10.A
11.采集信息采集信息解析:信息的收集包括信息和采集信息兩項基本活動。
12.進化進化解析:原型化是完成需求定義的策略。用戶需求被提取、表示,并快速地構造一個最終系統的工作模型并發展此模型。因此要求此模型具有進化的能力。
13.E-R模型或者實體-聯系模型E-R模型或者實體-聯系模型解析:概念結構獨立于數據庫邏輯結構,也獨立于支持數據庫的DBMS。它是現實世界與機器世界的中介,它一方面能夠充分反映現實世界,包括實體和實體之間的聯系,同時又易于向關系、網狀、層次等各種數據模型轉換。它是用戶觀點的模型,是對現實世界的一個真實表達,該模型易于理解,便于和不熟悉計算機的用戶交換意見,使用戶易于參與,當現實世界需求改變時,概念結構又可以很容易地做相應調整。因此概念結構設計是整個數據庫設計的關鍵所在。數據庫的概念設計常用的方法是實體-聯系方法(E-R法)。
14.數據庫數據庫解析:這里考查的是數據庫管理系統的發展簡史。
15.組織行為組織行為
16.人工處理過程人工處理過程
17.空值或者NULL空值或者NULL解析:完整性是指數據庫數據的正確性和相容性。關系數據庫必須滿足3類完整性規則。實體完整性規則:指關系中的主屬性不允許取空值,因為關系中的每一記錄都代表一個實體,而任何實體都是可標識的,如果存在主鍵值為空,就意味著存在不可標識的實體。參照完整性規則,指外鍵的值不允許參照不存在的相應表中的主鍵的值,或者外鍵為空值。用戶定義的完整性規則:指對關系模式中的各個數據的數據類型、長度、取值范圍等的約束,由用戶通過關系DBMS提供的數據語言進行統一地控制。
18.社會社會解析:基于管理的計算機信息系統開發涉及到技術和社會的內容。系統開發的社會性是由于計算機信息系統本質上是一種人-機系統。
19.直接模擬直接模擬解析:面向對象技術要求用最小的力氣,最大程度的利用軟件系統來解決問題。因此在面向對象技術中,都是用軟件系統直接模擬現實世界。
20.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。
21.C解析:主題數據庫的目的是為了加速應用項目的開發,程序人員使用的數據應已存在于有關主題數據庫中,它把企業的全部數據劃分成一些可以管理的單位-主題數據庫。
22.A解析:識別企業過程的主要來源有計劃/控制過程、產品/服務過程、支持性資源過程。
23.B解析:計算機的IP地址是指接入Internet的計算機被分配的網絡地址,是根據IP地址來識別計算機的,它由兩部分組成,其中一部分是網絡地址,另一部分是主機地址。相關知識點:TCP/IP(傳輸控制協議/互聯網協議)是Internet最基本的協議。IP只保證計算機能發送和接收分組數據,而TCP則可以提供一個可靠的、可流控的、全雙工的信息流傳輸服務。IP地址就是在網絡上能唯一標識該計算機的網絡地址。目前IP地址是一個32位的二進制地址。一般將IP地址按結點計算機所在網絡規模的大小分為A、B、C三類。
24.C解析:分布式數據的六種形式為復制的數據、子集數據、重組數據、劃分數據、獨立模式數據和不相容數據。
25.C解析:利用LIKE查詢時,LIKE謂詞的一般形式是;列名LIKE字符串常數。其中,字符串常數中字符的含義如下:①_(下劃線)表示可以和任意的單個字符匹配。②%(百分號)表示可以和任意長的(可以為0)字符串匹配。
26.B解析:企業信息系統規劃需要遵循以下原則:
●一個信息系統必須支持企業的戰略目標
●一個信息系統的戰略應當表達出企業中各管理層次的需求
●
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 藥品銷售處方管理制度
- 繼續規范員工管理制度
- 維修小組部門管理制度
- 美術機構寢室管理制度
- 中小生睡眠管理制度
- 不良品倉庫管理制度
- 科技公司工資管理制度
- 社區模特團隊管理制度
- 礦井防治瓦斯管理制度
- 藥品生產指令管理制度
- 功能性消化不良
- 溢流壩模板工程專項方案
- 監理旁站方案
- YY/T 1155-2019全自動發光免疫分析儀
- GB/T 9855-2008化學試劑一水合檸檬酸(檸檬酸)
- GB/T 5211.5-2008顏料耐性測定法
- 第十九章.40年代詩歌
- GB/T 17362-2008黃金制品的掃描電鏡X射線能譜分析方法
- GA 1800.1-2021電力系統治安反恐防范要求第1部分:電網企業
- 北京市西城區部編版五年級下學期期末考試語文試卷含答案
- 2022年成都興華生態建設開發有限公司招聘筆試試題及答案解析
評論
0/150
提交評論