2021-2022学年广东省清远市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年广东省清远市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年广东省清远市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年广东省清远市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年广东省清远市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年广东省清远市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

2.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

3.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

4.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

5.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

6.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

7.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

9.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

10.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

二、2.填空题(10题)11.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

12.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。

13.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

14.J.Martin指出,回顾数据库的应用发展史,一般有两类数据库,即主题数据库和【】。

15.信息的收集包括信息和【】两项基本活动。

16.与管理信息系统相比较,决策支持系统要能【】,而管理信息系统适合于在稳定的环境下运行。

17.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映射。模式/内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

18.计算机应用第一次涉是非数值处理,而是用于______,这是计算机应用的第一次飞跃。

19.有学生信息表student,求年龄在20-22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTsname,ageFORM.student

WHEREage【】

20.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

三、1.选择题(10题)21.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

22.集合R与S的差表示为()。

A.{t|t∈R∨t∈S}

B.{t|t∈R∧t∈S}

C.{t|t∈R∧ts∈S}

D.

23.SA方法是一种()的分析方法。

A.自顶向下B.自底向上C.面向对象D.面向模块

24.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

25.开发生命周期各个阶段正确的先后顺序是()。

A.系统调查、系统分析、可行性研究、系统实施、系统设计、系统评价和维护

B.可行性研究、系统调查、系统分析、系统设计、系统实施、系统评价和维护

C.系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护

D.系统分析、系统调查、可行性研究、系统设计、系统实施、系统评价和维护

26.软件维护是软件得以正常运行的重要环节,按照软件工程方法的理解,一般软件维护应该开始于

A.阅读设计文档B.理解程序代码C.分析软件结构D.查阅测试记录

27.当前第4代生成语言是在原型化定义策略的哪项假设中?

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

28.在软件生命周期中,()阶段的工作量最大,大约有70%。

A.维护B.编码C.测试D.初步设计

29.内存分配的主要任务是为()分配内存空间。

A.数据结构B.地址C.存储器D.每道程序

30.信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下()。

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

四、单选题(0题)31.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

参考答案

1.B

2.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

3.B

4.B

5.D

6.A

7.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

8.B

9.C“无成绩”表示grade的值为空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

10.A

11.技术技术

12.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。

13.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

14.应用数据库应用数据库

15.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

16.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

17.物理结构物理结构解析:内模式定义的是数据存储结构,模式定义的是数据库逻辑结构。所以模式/内模式的映像是指数据库的逻辑结构与物理结构间的对应关系。

18.数据处理数据处理解析:计算机第一次应用于非数值处理,是应用于数据处理。数据处理发展的过程是从单项事务的数据处理,再到综合业务的数据处理,最后到数据的系统处理。

19.BETWEEN20AND22BETWEEN20AND22解析:有学生信息表student,求年龄在20-22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

20.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

21.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

22.B

23.A解析:SA方法就是结构化分析方法,这种方法是一种自顶向下的分析方法。

24.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

25.C

26.C解析:维护工作从理解软件开始,这种理解包括对功能、性能的分析和理解;对原设计的分析和理解以及原程序的分析和理解。所以,按照软件工程方法的理解,一般软件维护应该开始于分析软件结构,以分析和理解软件的功能和性能。[考点链接]影响维护的因素、软件维护的特点、软件可维护性度量。

27.B解析:原型化方法可用的前提包括:用户对系统目标及叙述只能给出大致的基本方面,项目参加者之间沟通困难,用户需要实际的、直观的系统模型参考,更容易使用户参与需求的确定,几次反复修改,外加有快速

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论