




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
2.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
3.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
4.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
5.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
6.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
7.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
8.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
9.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
10.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()
A.内容耦合B.公共耦合C.外部耦合D.数据耦合
二、2.填空题(10题)11.办公信息系统在技术上分析具有层次性,自底向上可依次划分为硬件层、软件层、______和应用层四层。
12.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
13.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。
14.软件系统的文档可以分为用户文档和______两类。
15.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。
16.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。
17.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。
18.在一个关系模型中,不同关系模式之间的联系是通过______来实现的。
19.大型信息系统的建立必须十分注重______的数据规划与对不同用户领域的系统进行局部设计的结合。
20.数据流程图是根据______加以抽象而得到的。
三、1.选择题(10题)21.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?
A.R1∪R2
B.R1-R2
C.R1×R2
D.R1
R2
22.下面关于SQL语言的说法中,()说法是错误的。
A.SQL的一个基本表就是一个数据库
B.SQL语言支持数据库的三级模式结构
C.一个基本表可以跨多个存储文件存放,一个存储文件可以存放一个或多个基本表
D.SQL的一个表可以是一个基本表,也可以是一个视图
23.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。
A.系统的安全性
B.技术的先进性和技术的成熟性
C.系统通信和网络结构设计的可移植性
D.系统的可扩展性和可变性应在系统设计中体现
24.软件原型化开发方法有其基本步骤。下述中属于实施原型北最基本的步骤的是
Ⅰ.获取基本需求
Ⅱ.开发工作模型
Ⅲ.严格细部说明
Ⅳ.模型验证
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.全部
25.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。
Ⅰ.算术逻辑运算单元
Ⅱ.一些控制门
Ⅲ.专用寄存器
Ⅳ.通用寄存器
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部
26.下面哪项不是数据挖掘的常用方法?
A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发
27.输入设计应该遵循一定的原则,下列不属于输入设计应该遵循的原则的是
A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度
28.在利用结构化开发生命周期法开发系统时,在整个开发过程中最重要的环节是()。
A.需求分析和需求定义B.可行性分析和逻辑设计C.逻辑设计和物理设计D.逻辑设计和系统实施
29.计算机管理信息系统的任务是()。
Ⅰ.对企业或部门的内部数据和与企业相关的外部数据的收集和传输
Ⅱ.对整个企业的数据进行分散或集中的存储和管理,并相应地建立起分布的或集中的数据库系统
Ⅲ.按业务需求对数据进行加工和整理
Ⅳ.对数据和信息的有效利用并尽可能地应用于决策支持
A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
30.主题数据库的概念和设计思想来源于
A.结构化生伞周期法B.企业系统规划法C.战略数据规划法D.原型化法
四、单选题(0题)31.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
五、单选题(0题)32.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
六、单选题(0题)33.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
参考答案
1.B
2.C
3.B
4.A
5.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。
6.E
7.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。
8.A
9.A
10.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。
11.处理层处理层解析:办公自动化系统的四个层次是硬件层、软件层、处理层和应用层。
12.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
13.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。
14.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。
15.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。
16.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。
17.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。
18.公共属性公共属性
19.自顶向下自顶向下
20.业务流程图业务流程图
21.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;R-S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。
22.A
23.C解析:系统设计所要遵循的原则有:系统的安全性,技术的先进性和技术的成熟性,系统的可扩展性和可变性应在系统设计中体现。
系统设计的实现必须要遵循某些基本原则,可以归纳为:
①严格遵循系统分析报告和效益的比例,如有必要变更,则需严格审核并由主管部门批准。
②充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两个方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。
③系统的可扩展性和可变性应在系统设计中体现。随着系统应用时间的推移和处理业务的发展,系统的变更和应用需求的扩展将是必然的,因此在设计中应体现系统变化的需求,不致变更时给系统带来整体的变化。
④技术的先进性和技术的成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。应用成熟的技术和产品有助于提高系统的成熟度而避免产生较大的风险,而技术的先进程度保证系统能延长其生命期。
⑤应该将系统的安全性作为重点设计,大型信息系统的安全保障是系统能否正常进行的基本保证,而其中数据的安全保证措施是最重要的。
⑥产生完备的系统设计报告以作为系统实施的依据。信息系统设计报告(或称为报告书)是系统设计阶段的最后文档。它不仅是系统实施的依据,而且是未来系统运行期中用以维护系统的依据。
由上面的论述可以知道,系统通信和网络结构设计的可移植性不属于系统设计应该遵循的原则。
24.C解析:原型生命周期由十个步骤组成,其中基本的是合适的选择、识别基本需求、开发工作模型、模型验证、修正和改进。
25.D
26.D解析:常用的数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。
27.D解析:输入设计应该遵循的原则:
①保持满足输入要求的最低量;
②避免重复输入;
③操作简明并使输入数据能够直接满足处理的需要而无需转换。
设计高效和简明的输入方法和格式有利于保证输入的速度和质量,而为了保证输入信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是一种增加人力负担的方法。另一种方法是程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网红特色饮品区域代理权合作协议书
- 服装品牌区域代理销售合同及品牌授权及售后服务体系协议
- 抖音团购运营系统培训及团队建设协议
- 2025年中国半导体高温计市场前景预测及投资价值评估分析报告
- 短视频平台抖音独家创意火花保险代理合作框架协议
- 特殊原因离婚双方共同财产分割合同
- 影视动画色彩管理软件租赁与升级服务协议
- 快递公司末端网点区域承包合同
- 教育培训机构品牌合作与市场推广合同
- 灵活用工平台企业员工离职与转正服务合同
- 2024年山东省济南市中考化学试卷( 含答案)
- 超市经营服务方案投标方案(技术标)
- 新质生产力视角下高校产教融合人才培养模式研究
- 景观鱼池施工合同范本
- 孟万金编制的中国大学生积极心理品质量表+评分方式
- 《应用文写作》中职全套教学课件
- 新能源并网系统宽频振荡分析与抑制阅读记录
- 12J3-3蒸压加气混凝土砌块墙
- 2024年天津高考英语第二次高考真题(原卷版)
- 浙江省2024年中考英语模拟试卷(含答案)
- 国开2024春《人文英语4》第5-8单元作文练习参考答案
评论
0/150
提交评论