2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩16頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是云數(shù)據(jù)中心網(wǎng)絡的核心問題()。

A.網(wǎng)絡利用率B.帶寬壓力C.數(shù)據(jù)轉(zhuǎn)發(fā)D.數(shù)據(jù)存儲

2.第

12

軟件測試的內(nèi)容很多:

Ⅰ.系統(tǒng)測試Ⅱ.有效性測試

Ⅲ.單元測試Ⅳ.驗收測試

Ⅴ.集成測試

以上測試內(nèi)容的完成次序應該是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

3.第15~16題基于以下說明。設有三個關系:

學生關系S(SN0,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SN0,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關系C(CN0,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

下列不能實現(xiàn)與關系代數(shù)表達式Πsname(σcname=\'DB\')相同查詢的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

4.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

5.云應用的安全問題實質(zhì)上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)

6.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

7.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

8.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

9.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

10.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

二、2.填空題(10題)11.企業(yè)模型表示企業(yè)在經(jīng)營管理中的職能,而企業(yè)職能范圍是企業(yè)中的主要【】。

12.主題數(shù)據(jù)庫與【】有關,與一般應用項目無關。

13.辦公信息系統(tǒng)一般由三個部分組成,分別是辦公制度和規(guī)程、辦公設備和______。

14.原型法加速了系統(tǒng)開發(fā)中用戶需求的獲取過程,有助于解決一些規(guī)模不大但不確定因素較多的管理決策問題,從而提高了系統(tǒng)開發(fā)效率與______。

15.J.Martin的企業(yè)信息技術模型中【】和信息資源的戰(zhàn)略規(guī)劃是保持穩(wěn)定的最低兩層。

16.國際標準化組織ISO提出的“開放系統(tǒng)互聯(lián)參考模型(OSI)”有______層。

17.J.Martin認為信息系統(tǒng)開發(fā)的根本出發(fā)點之一是希望計算機化的信息系統(tǒng)應注意和強調(diào)投資效益,特別是可見效益、【】,否則難以持久。

18.面向數(shù)據(jù)流的軟件設計方法,一般是把數(shù)據(jù)流圖中的數(shù)據(jù)流劃分為______流和______流。

19.數(shù)據(jù)流程圖的四個基本組成要素是【】、數(shù)據(jù)流、加工處理和數(shù)據(jù)存儲。

20.數(shù)據(jù)流程圖是根據(jù)______加以抽象而得到的。

三、1.選擇題(10題)21.設關系R和S的元數(shù)分別是r和s,則它們的笛卡兒積是一個多少個元組的集合?

A.r+sB.r×sC.r∩sD.r∈s

22.在數(shù)據(jù)管理技術發(fā)展過程中,文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的重要區(qū)別是數(shù)據(jù)庫系統(tǒng)具有()。

A.數(shù)據(jù)共享B.數(shù)據(jù)冗余C.特定的數(shù)據(jù)模型D.有專門的管理文件

23.在三級模式之間引入兩級映像,其主要功能是()。

A.保持數(shù)據(jù)與程序的一致性B.使數(shù)據(jù)與程序有較高的獨立性C.提高存儲空間的利用率D.使系統(tǒng)具有高的通道能力

24.信息系統(tǒng)的子系統(tǒng)劃分屬于系統(tǒng)開發(fā)的()。

A.可行性分析階段B.邏輯設計階段C.物理設計階段D.系統(tǒng)實施階段

25.與客戶機/服務器體系結構相比,瀏覽器/服務器體系結構存在著明顯的優(yōu)勢,其原因是()。

Ⅰ.開放的標準

Ⅱ.開發(fā)和維護成本較低

Ⅲ.系統(tǒng)組成靈活

Ⅳ.硬件維護方便

Ⅴ.客戶端消腫

Ⅵ.系統(tǒng)的安全性保障

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅥC.Ⅰ、Ⅲ、Ⅳ、VD.全部

26.BSP方法的產(chǎn)品/服務過程的定義分成四步,為尋找公共過程必須進行分組考慮。下列哪步包含此類工作?

A.識別企業(yè)的產(chǎn)品/服務B.按產(chǎn)品/服務生命周期的各個階段識別過程C.畫出產(chǎn)品/服務總流程圖D.寫出每一過程的說明

27.下列關于管理信息系統(tǒng)(MIS)和決策支持系統(tǒng)(DSS)的敘述中,不正確是的()。

A.MIS強調(diào)信息的集中管理

B.MIS能完成反饋信息的收集工作

C.MIS能對DSS的工作進行審核

D.MIS能收集和存儲供DSS利用的基礎數(shù)據(jù)

28.E-mail服務是Internet上使用最廣泛的一種服務;以下()關于電子郵件服務的描述是正確的。

A.電子郵件系統(tǒng)只能傳輸文本信息。

B.電子郵箱可以由用戶自己建立。

C.用戶的電子郵件賬戶,它包括的用戶名與用戶密碼應該是保密的。

D.電子郵件程序向郵件服務器中發(fā)送郵件時使用的是POP3協(xié)議。

29.原型化方法由十個步驟組成,具有下列()特征。

Ⅰ.建立系統(tǒng)原型是需求定義的近似描述

Ⅱ.模型能進行必要的裁減和組成

Ⅲ.綜合了用戶、項目開發(fā)人員和經(jīng)理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作為運行系統(tǒng)的補充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

30.數(shù)據(jù)庫三級模式體系結構的劃分,有利于保持數(shù)據(jù)庫的()

A.數(shù)據(jù)獨立性B.數(shù)據(jù)安全性C.結構規(guī)范化D.操作可行性

四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

五、單選題(0題)32.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

六、單選題(0題)33.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

參考答案

1.B

2.D軟件系統(tǒng)的開發(fā)過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試及驗收測試。

3.D用自然連接和子查詢均能正確地表達題目中的關系代數(shù)表達式,選項D中沒有自然連接的條件,所以是錯誤的。

4.A

5.C

6.D

7.A

8.B

9.B

10.D

11.業(yè)務領域/業(yè)務業(yè)務領域/業(yè)務解析:戰(zhàn)略數(shù)據(jù)規(guī)劃方法的第一步就是建立企業(yè)模型。它大致分為3個階段,逐步精化:開發(fā)—個表示企業(yè)各職能范圍的模型;擴展上述模型,使它們表示企業(yè)各處理過程;繼續(xù)擴展上述模型,使它能表示企業(yè)各處理過程。而建立企業(yè)模型的目的是明確企業(yè)職能范圍,企業(yè)職能范圍指的是—個企業(yè)中的主要業(yè)務領域。

12.企業(yè)經(jīng)營主題企業(yè)經(jīng)營主題解析:主題數(shù)據(jù)庫與企業(yè)經(jīng)營主題有關,與一般應用項目無關。

13.辦公信息辦公信息

14.有效性有效性解析:原型化在對用戶需求不明確的情況下迅速的開發(fā)出一個原型,通過對用戶需求的深入了解的過程,修正模型,針對一些小型系統(tǒng)的開發(fā)問題,能夠提高系統(tǒng)開發(fā)效率與有效性。

15.企業(yè)模型企業(yè)模型解析:Martin給出了企業(yè)信息工作的技術模型,而在此模型的最底兩層是建立企業(yè)模型和信息資源的戰(zhàn)略規(guī)劃。

16.七七

17.直接經(jīng)濟效益或經(jīng)濟效益直接經(jīng)濟效益或經(jīng)濟效益解析:J.Martin認為,信息系統(tǒng)開發(fā)的戰(zhàn)略和策略考慮貫徹始終??紤]系統(tǒng)開發(fā)戰(zhàn)略和策略的根本出發(fā)點有六點,在第六點中認為,從長遠觀點看,計算機化的信息系統(tǒng)應注意和強調(diào)投資效益,特別是可見效益、直接經(jīng)濟效益,否則難以持久。

18.交換流事務流交換流,事務流

19.外部實體(或源點/終點)外部實體(或源點/終點)解析:數(shù)據(jù)流程圖的四個基本組成要素是外部實體、數(shù)據(jù)流、加工處理和數(shù)據(jù)存儲。

20.業(yè)務流程圖業(yè)務流程圖

21.A解析:本題考查的是兩關系的笛卡兒積的定義。兩個分別為N目和M目的關系R和S的廣義笛卡兒積是一個(N+M)列的元組。若R有K1個元組,S有K2個元組,則關系R和S的廣義笛卡兒積有K1×K2個元組。

22.C解析:在數(shù)據(jù)管理技術發(fā)展過程中,文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的重要區(qū)別是數(shù)據(jù)庫系統(tǒng)具有特定的數(shù)據(jù)模型。相關知識點:文件系統(tǒng)管理數(shù)據(jù)的特點有數(shù)據(jù)可以長期存儲:由文件系統(tǒng)管理數(shù)據(jù):數(shù)據(jù)共享性差、冗余度大:數(shù)據(jù)獨立性差。數(shù)據(jù)庫系統(tǒng)的特點有數(shù)據(jù)結構化(數(shù)據(jù)庫與文件系統(tǒng)的根本區(qū)別);數(shù)據(jù)共享性高、冗余度低、易擴充:數(shù)據(jù)獨立性高;數(shù)據(jù)由DBMS統(tǒng)——管理和控制。

23.B解析:數(shù)據(jù)庫系統(tǒng)的三級方式是對數(shù)據(jù)的三個抽象級別,在三級模式之間引入兩級映像,其主要功能是使數(shù)據(jù)與程序有較高的獨立性。相關知識點:三級模式是概念模式、外模式、內(nèi)模式;兩級映像是概念模式/內(nèi)模式映像、外模式/概念模式映像。

24.B解析:本題考查信息系統(tǒng)建設中各階段的任務??尚行苑治鲭A段的主要任務是分析系統(tǒng)建設的可行性。邏輯設計階段通過調(diào)查、了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能,其中包括子系統(tǒng)的劃分。物理設計階段主要完成存儲記錄的格式設計、存儲方法設計、訪問方法設計、完整性和安全性考慮、應用設計、形成物理設計說明書等。系統(tǒng)實施是將完成的物理設計的系統(tǒng)付諸實現(xiàn)。實施階段的主要任務是數(shù)據(jù)庫的設計和應用程序的編制,計算機系統(tǒng)的安裝、調(diào)試和試運行,網(wǎng)絡系統(tǒng)的設備安裝、聯(lián)通和調(diào)試。故本題選擇B。

25.D

26.A解析:識別企業(yè)的產(chǎn)品/服務過程中,對于有多種或一系列產(chǎn)品和服務.的情況,需要分組考慮。按產(chǎn)品/服務的生命周期的各個階段識別過程是從需求階段開始,然后逐個階段進行,沒有分組的問題;畫出產(chǎn)品/服務過程總流程圖是企業(yè)與產(chǎn)品有關的過程的總體描述,沒有分組的問題;寫出每一過程的說明也不需要分組考慮。

27.C解析:MIS的任務是利用TPS和定量化的數(shù)學模型以實現(xiàn)對生產(chǎn)、經(jīng)營和管理全過程的預測、管理、調(diào)節(jié)、規(guī)劃和控制功能。DSS的任務是支持半結構化或非結構化的管理決策問題,它是以不確定型的多方案綜合比較的、充分考慮人的主導作用并以計算機為支持的一種信息系統(tǒng)。可見MIS和DSS是兩個不同的應用方向,MIS也就不能對DSS的工作進行審核了。

28.C

29.A

30.A

31.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

32.B

33.A2021-2022學年甘肅省蘭州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是云數(shù)據(jù)中心網(wǎng)絡的核心問題()。

A.網(wǎng)絡利用率B.帶寬壓力C.數(shù)據(jù)轉(zhuǎn)發(fā)D.數(shù)據(jù)存儲

2.第

12

軟件測試的內(nèi)容很多:

Ⅰ.系統(tǒng)測試Ⅱ.有效性測試

Ⅲ.單元測試Ⅳ.驗收測試

Ⅴ.集成測試

以上測試內(nèi)容的完成次序應該是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

3.第15~16題基于以下說明。設有三個關系:

學生關系S(SN0,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SN0,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關系C(CN0,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

下列不能實現(xiàn)與關系代數(shù)表達式Πsname(σcname=\'DB\')相同查詢的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

4.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

5.云應用的安全問題實質(zhì)上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網(wǎng)絡體系D.云計算系統(tǒng)

6.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

7.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

8.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

9.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

10.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

二、2.填空題(10題)11.企業(yè)模型表示企業(yè)在經(jīng)營管理中的職能,而企業(yè)職能范圍是企業(yè)中的主要【】。

12.主題數(shù)據(jù)庫與【】有關,與一般應用項目無關。

13.辦公信息系統(tǒng)一般由三個部分組成,分別是辦公制度和規(guī)程、辦公設備和______。

14.原型法加速了系統(tǒng)開發(fā)中用戶需求的獲取過程,有助于解決一些規(guī)模不大但不確定因素較多的管理決策問題,從而提高了系統(tǒng)開發(fā)效率與______。

15.J.Martin的企業(yè)信息技術模型中【】和信息資源的戰(zhàn)略規(guī)劃是保持穩(wěn)定的最低兩層。

16.國際標準化組織ISO提出的“開放系統(tǒng)互聯(lián)參考模型(OSI)”有______層。

17.J.Martin認為信息系統(tǒng)開發(fā)的根本出發(fā)點之一是希望計算機化的信息系統(tǒng)應注意和強調(diào)投資效益,特別是可見效益、【】,否則難以持久。

18.面向數(shù)據(jù)流的軟件設計方法,一般是把數(shù)據(jù)流圖中的數(shù)據(jù)流劃分為______流和______流。

19.數(shù)據(jù)流程圖的四個基本組成要素是【】、數(shù)據(jù)流、加工處理和數(shù)據(jù)存儲。

20.數(shù)據(jù)流程圖是根據(jù)______加以抽象而得到的。

三、1.選擇題(10題)21.設關系R和S的元數(shù)分別是r和s,則它們的笛卡兒積是一個多少個元組的集合?

A.r+sB.r×sC.r∩sD.r∈s

22.在數(shù)據(jù)管理技術發(fā)展過程中,文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的重要區(qū)別是數(shù)據(jù)庫系統(tǒng)具有()。

A.數(shù)據(jù)共享B.數(shù)據(jù)冗余C.特定的數(shù)據(jù)模型D.有專門的管理文件

23.在三級模式之間引入兩級映像,其主要功能是()。

A.保持數(shù)據(jù)與程序的一致性B.使數(shù)據(jù)與程序有較高的獨立性C.提高存儲空間的利用率D.使系統(tǒng)具有高的通道能力

24.信息系統(tǒng)的子系統(tǒng)劃分屬于系統(tǒng)開發(fā)的()。

A.可行性分析階段B.邏輯設計階段C.物理設計階段D.系統(tǒng)實施階段

25.與客戶機/服務器體系結構相比,瀏覽器/服務器體系結構存在著明顯的優(yōu)勢,其原因是()。

Ⅰ.開放的標準

Ⅱ.開發(fā)和維護成本較低

Ⅲ.系統(tǒng)組成靈活

Ⅳ.硬件維護方便

Ⅴ.客戶端消腫

Ⅵ.系統(tǒng)的安全性保障

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅥC.Ⅰ、Ⅲ、Ⅳ、VD.全部

26.BSP方法的產(chǎn)品/服務過程的定義分成四步,為尋找公共過程必須進行分組考慮。下列哪步包含此類工作?

A.識別企業(yè)的產(chǎn)品/服務B.按產(chǎn)品/服務生命周期的各個階段識別過程C.畫出產(chǎn)品/服務總流程圖D.寫出每一過程的說明

27.下列關于管理信息系統(tǒng)(MIS)和決策支持系統(tǒng)(DSS)的敘述中,不正確是的()。

A.MIS強調(diào)信息的集中管理

B.MIS能完成反饋信息的收集工作

C.MIS能對DSS的工作進行審核

D.MIS能收集和存儲供DSS利用的基礎數(shù)據(jù)

28.E-mail服務是Internet上使用最廣泛的一種服務;以下()關于電子郵件服務的描述是正確的。

A.電子郵件系統(tǒng)只能傳輸文本信息。

B.電子郵箱可以由用戶自己建立。

C.用戶的電子郵件賬戶,它包括的用戶名與用戶密碼應該是保密的。

D.電子郵件程序向郵件服務器中發(fā)送郵件時使用的是POP3協(xié)議。

29.原型化方法由十個步驟組成,具有下列()特征。

Ⅰ.建立系統(tǒng)原型是需求定義的近似描述

Ⅱ.模型能進行必要的裁減和組成

Ⅲ.綜合了用戶、項目開發(fā)人員和經(jīng)理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作為運行系統(tǒng)的補充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

30.數(shù)據(jù)庫三級模式體系結構的劃分,有利于保持數(shù)據(jù)庫的()

A.數(shù)據(jù)獨立性B.數(shù)據(jù)安全性C.結構規(guī)范化D.操作可行性

四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

五、單選題(0題)32.以下算法中屬于非對稱算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

六、單選題(0題)33.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

參考答案

1.B

2.D軟件系統(tǒng)的開發(fā)過程是一個自頂向下逐步細化的過程,而測試過程則是依相反的順序進行的集成過程。主要的測試過程可以分為:單元測試(模塊測試)、集成測試、有效性測試、系統(tǒng)測試及驗收測試。

3.D用自然連接和子查詢均能正確地表達題目中的關系代數(shù)表達式,選項D中沒有自然連接的條件,所以是錯誤的。

4.A

5.C

6.D

7.A

8.B

9.B

10.D

11.業(yè)務領域/業(yè)務業(yè)務領域/業(yè)務解析:戰(zhàn)略數(shù)據(jù)規(guī)劃方法的第一步就是建立企業(yè)模型。它大致分為3個階段,逐步精化:開發(fā)—個表示企業(yè)各職能范圍的模型;擴展上述模型,使它們表示企業(yè)各處理過程;繼續(xù)擴展上述模型,使它能表示企業(yè)各處理過程。而建立企業(yè)模型的目的是明確企業(yè)職能范圍,企業(yè)職能范圍指的是—個企業(yè)中的主要業(yè)務領域。

12.企業(yè)經(jīng)營主題企業(yè)經(jīng)營主題解析:主題數(shù)據(jù)庫與企業(yè)經(jīng)營主題有關,與一般應用項目無關。

13.辦公信息辦公信息

14.有效性有效性解析:原型化在對用戶需求不明確的情況下迅速的開發(fā)出一個原型,通過對用戶需求的深入了解的過程,修正模型,針對一些小型系統(tǒng)的開發(fā)問題,能夠提高系統(tǒng)開發(fā)效率與有效性。

15.企業(yè)模型企業(yè)模型解析:Martin給出了企業(yè)信息工作的技術模型,而在此模型的最底兩層是建立企業(yè)模型和信息資源的戰(zhàn)略規(guī)劃。

16.七七

17.直接經(jīng)濟效益或經(jīng)濟效益直接經(jīng)濟效益或經(jīng)濟效益解析:J.Martin認為,信息系統(tǒng)開發(fā)的戰(zhàn)略和策略考慮貫徹始終??紤]系統(tǒng)開發(fā)戰(zhàn)略和策略的根本出發(fā)點有六點,在第六點中認為,從長遠觀點看,計算機化的信息系統(tǒng)應注意和強調(diào)投資效益,特別是可見效益、直接經(jīng)濟效益,否則難以持久。

18.交換流事務流交換流,事務流

19.外部實體(或源點/終點)外部實體(或源點/終點)解析:數(shù)據(jù)流程圖的四個基本組成要素是外部實體、數(shù)據(jù)流、加工處理和數(shù)據(jù)存儲。

20.業(yè)務流程圖業(yè)務流程圖

21.A解析:本題考查的是兩關系的笛卡兒積的定義。兩個分別為N目和M目的關系R和S的廣義笛卡兒積是一個(N+M)列的元組。若R有K1個元組,S有K2個元組,則關系R和S的廣義笛卡兒積有K1×K2個元組。

22.C解析:在數(shù)據(jù)管理技術發(fā)展

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論