版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年河南省新乡市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
2.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
3.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是
A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性
4.IPSeC协议中涉及到密钥管理的重要协议是()。
A.IKEB.AHC.ESPD.SSL
5.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
6.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
7.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
8.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征
A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化
9.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
10.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
二、2.填空题(10题)11.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
12.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。
13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
14.数据转储是【】中采用的基本技术。
15.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。
16.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
17.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。
18.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。
19.当人们研究了原型化策略后,可知道建立原型实为一个【】,而不是一个逻辑过程。
20.Internet的通信协议是______。
三、1.选择题(10题)21.信息系统开发分为若干个阶段,其中建立信息系统总体结构的任务是在下列哪个阶段完成的?
A.系统分析B.系统设计C.系统实施D.系统维护
22.软件工程的需求分析阶段,其主要任务是要明确系统的()。
A.运行平台B.业务流程C.软件结构D.数据结构
23.如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互联设备应该是()。
A.中继器B.网桥C.网卡D.路由器
24.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?
A.提出任务B.可行性分析C.理论依据判断D.系统实施
25.下列设备中,不属于手持设备的是()。
A.笔记本电脑B.掌上电脑C.PDAD.第三代手机
26.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用下列的哪种技术来实现?______
A.指针(POINTER)B.游标(CURSOR)C.数组OIMENSION)D.栈(STACK)
27.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。
A.方案设计、方案选择、评价
B.情报收集、分案设计、方案选择、评价
C.情报收集、方案设计、方案选择
D.方案设计、方案选择
28.逻辑结构设计的阶段应考虑的主要因素是()。
A.概念模式B.存取方法C.处理要求D.DBMS特性
29.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为
A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能
30.管理信息系统的物理组成包括
A.网络系统、规程、数据库、工作人员、软件和硬件
B.网络系统、数据库、软件和硬件
C.规程、数据库、工作人员、软件和硬件
D.网络系统、规程、数据库、软件和硬件
四、单选题(0题)31.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
五、单选题(0题)32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
六、单选题(0题)33.第
48
题
设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。
A.1NFB.2NFC.3NFD.BCNF
参考答案
1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
2.D
3.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
4.A
5.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
6.D
7.B
8.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。
9.C
10.D
11.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
12.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。
13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
14.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:
①如何建立冗余数据。
②如何利用这些数据实施数据库恢复。
数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。
15.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
16.企业模型企业模型
17.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
18.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。
19.物理过程物理过程解析:原型化策略用第三范式规范数据,建立应用系统的数据模型,大多数建立模型的途径是利用组合工程,是一个物理过程。
20.TCP/IP
21.A解析:系统分析的内容有对现行系统现状的调查说明,新系统的目标及逻辑模型,系统设计与实施的初步计划。
22.B解析:需求分析阶段是面向“问题”的,主要对用户的业务活动进行分析,明确在用户的业务环境中软件系统应该做什么。故选项B最符合题意。
23.D解析:TCP/IP协议同SPX/IPX协议都是协议栈,各自都包含了一组协议。而且它们都可以实现路由的功能,在不同的局域网之间进行通信,是可以选择的协议。如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个网络互联设备应该是路由器。
24.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析;详细调查;系统的逻辑设计;系统的物理设计;系统实施;系统的运行和维护。,
25.A
26.B解析:是游标,临时表。与游标有关的SQL语句有四个:游标定义、游标打开、游标推进和游标关闭。
27.B
28.B解析:逻辑结构设计的阶段应考虑的主要因素是存取方法。
29.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 哺乳期解除劳动合同协议范本
- 2024年房屋补漏维修工程合同
- 2024专项资金借款的合同范本
- 员工聘用合同协议书范文2024年
- 建设工程内部承包合同书2024年
- 2024新款供货合同协议书
- 2024【流动资金外汇借贷合同】公司流动资金合同
- 2024年公司股东之间借款合同实例
- 专业房屋买卖合同模板大全
- 2024年事业单位聘用
- 民间借贷利息计算表
- 2024江苏省铁路集团限公司春季招聘24人高频500题难、易错点模拟试题附带答案详解
- 2020资料江苏省建筑与装饰工程计价定额详细目录
- 变频电机参数规格-YP2
- 厦门厨余垃圾现状
- 煤矿建设工程施工技术资料
- 科技创新政策解读PPT课件
- 面试信息登记表
- 读秀学术搜索平台PPT课件
- 市质量奖中层领导座谈会准备的问题
- 优秀学生寝室奖励制度
评论
0/150
提交评论