【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】安徽省安庆市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

2.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

3.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

4.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

5.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

6.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

7.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

8.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

9.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

10.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

二、2.填空题(10题)11.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

12.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

13.信息安全的概念从更全面的意义来理解,就是要保证电子信息的有效性,即保证信息的保密性、完整性、可用性和______。

14.管理信息系统开发过程应该遵循信息开发系统的【】,但也有其特殊需要考虑的向题。

15.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

16.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。

17.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

18.半导体存储器DRAM与SRAM不同的是需要______。

19.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

20.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R模型)属于【】数据模型。

三、1.选择题(10题)21.设有关系R=(A,B,C),与SQL语句SELECTDISTINCTAFROMRWHEREB=17等价的关系代数表达式是()。

A.πA(R)B.σB=17(R)C.πA(σB=17(R))D.σB=17(πA(R))

22.在数据库设计中用关系模型来表示实体和实体间联系。关系模型的结构是______。

A.层次结构B.二维表结构C.网络结构D.封装结构

23.有关系S(S#,SNAME,SEX)、C(C#,CNAME)、SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名,要查询选修“计算机”课的全体女学生姓名SQL语句是SELECTFROMS,C,SC,WHERE子句。这里的WHERE子句的内容是

A.S.S#=SC.S#ANDSEX=′女′ANDCNAME=′计算机′

B.S.S#=SC.C#ANDC.C#=SC.CANDCNAME=′计算机′

C.SEX=′女′ANDCNAME=′计算机′

D.S.S#=SC.S#ANDC.C#=SC.CANDSEX=′女′ANDCNAME=′计算机′

24.需求定义必须具备下列哪些属性

Ⅰ.正确性、必要性

Ⅱ.可理解、可测试、可维护

Ⅲ.完备性、一致性

Ⅳ.非冗余

Ⅴ.安全性

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅣC.全部D.Ⅰ、Ⅴ

25.信息结构图是BSP对企业长期数据资源规划的图形表示,下述:

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

结构图能勾画出的内容是()。

A.Ⅰ至ⅢB.Ⅱ至ⅣC.Ⅲ至ⅤD.全部

26.关系模式设计理论解决的主要问题是()。

A.提高查询速度B.减少数据操作的复杂性C.解决插入异常、删除异常和数据冗余D.保证数据的安全性和完整性

27.在下面所列的要素中,不属于管理信息系统科学三要素的是()。

A.数学方法B.计算机应用C.管理方法D.系统的观点

28.成品控制、订货服务、包装、分发属于哪种职能范围内的业务活动过程

A.产品规划B.生产C.分销D.推销

29.计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中,不属于上述语言处理程序的是

A.汇编程序B.编译程序C.解释程序D.反汇编程序

30.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

六、单选题(0题)33.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

参考答案

1.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

2.C

3.B

4.D

5.B

6.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

7.C

8.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

9.C

10.A

11.行为科学行为科学

12.基本单元基本单元

13.可控性可控性解析:信息安全是指要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行,即保证电子信息的有效性。这里,有效性指信息的保密性、完整性、可用性、可控性。

14.共同规律共同规律

15.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

16.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

17.细化细化

18.定时刷新定时刷新

19.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

20.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计。其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体―联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

21.C

22.B解析:层次模型的结构是层次结构,网状模型的结构是网络结构,关系模型的结构是二维表结构。

23.D解析:题目要求查询选修“计算机”课的全体女学生,用到S、C、SC三个关系,这三个关系必须关联起来,要求S.S#=SC.S#ANDC.C#=SC.C,然后找出选修“计算机”课的女学生即SEX=′女′ANDCNAME=′计算机′。

24.B解析:需求定义必须有下列要求:完备的、一致的、非冗余、可理解、可测试、可维护、正确的、必要的。

25.D解析:信息系统的数据资源规划采用的图形表示方式,通常被称为结构图,所包括的内容有系统的范围,系统与系统间的关系,系统间的数据共享,产生、控制和使用的数据,对给定过程的支持。本题需要全选。

26.C解析:关系模式设计理论解决的主要问题有:数据冗余、更新异常、插入异常和删除异常。所以选项C正确。

27.C解析:管理信息系统的3个要素是:计算机的应用,系统的观点和数学的方法。所以C选项不属于这3个要素。

28.C解析:下列是部分职能范围所包含的业务活动过程。产品规划:产品设计,产品定价,产品觑范维护

生产:材料控制,测量和下料,机器运转

推销;销售区域管理,销售管理,客户联系

分销:成品控制,订货服务,包装,分发

29.D解析:用汇编或高级语言编写的程序称为源程序,计算机不能直接识别和运行,必须要翻译成机器语言程序后才能识别并运行,负责翻译的语言程序称为语言处理程序。其中,将汇编语言程序翻译成机器语言程序的翻译程序称为汇编程序;高级语言编写的源程序也必须翻译成机器语言程序(即目标程序)后才能由计算机识别并运行,而翻译的方式有两种:一种是解释,一种是编译,相应的语言处理程序分别称之为解释程序和编译程序。所以,本题中不属于语言处理程序的是反汇编程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论