




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年黑龙江省鸡西市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.口令机制通常用于()。
A.认证B.标识C.注册D.授权
2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
3.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
4.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()
A.自行开发B.委托开发C.合作开发D.购买软件
5.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
6.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
7.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是
Ⅰ.需求分析
Ⅱ.可行性研究
Ⅲ.总体设计
A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ
8.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
9.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
10.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
二、2.填空题(10题)11.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
12.应用软件的模块结构划分时应尽可能做到模块之间【】。
13.信息系统的开发是一项既有技术复杂度又有社会复杂度的工程,它的建设必须从实际出发,采用厂确的开发______,以保证信息系统的建设从一开始就可行和有效。
14.进程在运行过程中,因等待某一事件而暂时不能运行的状态称为【】状态。
15.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
16.数据流程图的四个基本组成要素是数据加工、数据存储、数据流和【】。
17.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。
18.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
19.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。
20.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。
三、1.选择题(10题)21.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。
A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon
22.使用原型法开发管理信息系统时,重要的外部条件是
A.仿真摸型B.迭代修改C.开发工具D.建立原型
23.斗程序如果把它作为一个整体,它也是只有一个入口、一个出口的单个顺序结构,这是一种______。
A.结构程序B.组合的过程C.自顶向下设计D.分解过程
24.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要
A.明确的需求定义B.完整的生命周期C.较长的开发时间D.熟练的开发人员
25.SQL语言具有两种使用方式,它们在使用的细节上有些差别,特别是SELECT语句,有两种不同使用方式的SQL分别称为交互式SQL和()。
A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL
26.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?
A.生成报表B.批量转换C.成批对接D.联机查询
27.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循、可事先规定明确的决策规则的决策是______。
A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策
28.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:
Ⅰ.项目工作室
Ⅱ.通用构件开发中心
Ⅲ.演示设施
Ⅳ.文档资源
哪些属于原型要求的工作环境?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部
29.信息系统开发的首要前提是
A.可行性分析B.目标设定C.系统分析D.需求分析
30.设有关系模式:student(sno,sname,age,dept),现利用命令:CREATEVIEWstuASSELECT*FROMstudentWHEREdept="cs"WITHCHECKOPTION创建了一个视图。则以下SQL命令中能正确执行的是()。
A.UPDATEstuSETdept="maths"
B.UPDATEstuSETdept="maths"WHEREage>=20
C.INSERTINTOstuVALUES("2004001","John",30,"CS")
D.INSERTINTOstuVALUES("200400l","John",50,"maths")
四、单选题(0题)31.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
五、单选题(0题)32.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
六、单选题(0题)33.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
参考答案
1.A
2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
3.D
4.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。
5.A
6.A
7.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。
8.A
9.A
10.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
11.基本单元基本单元
12.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
13.战略和策略战略和策略解析:信息系统不仅是一项技术工程,同时也是一项社会性的工程。信息系统开发需要正确的策略和战略。策略就是根据工作对象和内容而应采取的行动方针和工作方法。信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。
14.等待(或者为阻塞状态)等待(或者为阻塞状态)解析:进程在运行过程中,因等待某一事件而暂时不能运行的状态为阻塞状态。相关知识点:一个进程至少可以划分为3个基本状态。
运行状态:当一个进程正在处理器上运行时,称此进程处于运行状态。
等待状态(阻塞状态):一个进程正在等待某一事件发生而暂时停止运行。这时即使把处理器分配给该进程也无法运行。
就绪状态:就绪状态是指进程已具备运行条件,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU的状态。一旦把CPU分给它,它立即就可以运行。在操作系统中,处于就绪状态的进程数目可以是多个。
15.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
16.数据存储数据存储解析:数据流程图的四个基本组成要素是数据加工、数据存储、数据流和数据存储。
17.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。
18.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
19.ЛXMDP(S)
20.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。
21.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。
22.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件-开发工具。
23.B解析:如果一个程序只是由顺序结构、选择结构、循环结构所组成,这种程序就称为结构程序。以上三种结构中的后两种,如果分别把它们看作一个整体,它们各自都只有一个入口、一个出口,则这是一种组合的过程,即把一个较复杂的结构看作一个整体,若干个整体又组合成更大的整体,最后得到一个顺序结构(程序)。
24.D解析:原型化方法实现的基础是有富有经验的原型化人员和有较完善的系统开发工具和建造系统的环境。[考点链接]系统开发方法的选择、系统设备、工具的选择。
25.C解析:SQL是结构化查询语言,具有两种使用方式,分别称为交互式SQL和嵌入式SQL。相关知识点:SQL语言有如下特点。
①SQL具有一体化的特点。SQL语言集DDL、DML、QL和DCL为一体。
②SQL是高度的非过程化语言,操作的实现过程由系统自动完成。
③SQL提供两种使用方式:一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而这两种使用方式有统一的语法结构。
④SQL是关系数据库系统的标准语言,可移植性强。
26.B解析:生成报表,定期以成批方式从数据库中产生标准的和(或)非标准的报表;批量转换,一批程序定期应用多种转换逻辑去修改制定的数据库;成批对接,定期产生于系统之间的一个或多个输入/输出的成批对接;联机查询,定期产生于用户和系统之间的事务。
27.D解析:结构化决策是建立在清楚的逻辑基础上的,决策方法和决策过程有固定的规律可循,可事先确定明确的决策规则。非结构化决策则是决策方法和决策过程没有规律可遵循,无
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 计算机三级数据库相关法规解读试题及答案
- 公司职工体检管理制度
- 刑侦部门分级管理制度
- 制定信息安全管理制度
- 公司员工吵架管理制度
- 单位设备器材管理制度
- 宿舍设备安全管理制度
- 印刷费用成本管理制度
- 加压泵站维护管理制度
- 宾馆管理日常管理制度
- 计算机基础考试知识试题及答案集
- 山东省枣庄市市中学区五校联考2025届七年级数学第二学期期末考试模拟试题含解析
- DB31T 1400-2023 药品生产全过程数字化追溯体系建设和运行规范
- 浙江省温州市2025届高三下学期三模政治试题 含解析
- 2025年中考道德与法治三轮冲刺:人工智能+文化建设 考题含答案
- 福建厦门双十中学2025届物理八下期末质量跟踪监视试题含解析
- 成人患者营养不良诊断与应用指南(2025版)解读课件
- 十五五时期经济社会发展座谈会十五五如何谋篇布局
- 遵义市购房合同协议
- 2024年四川省天全县事业单位公开招聘医疗卫生岗笔试题带答案
- 广西壮族自治区2025届高三下学期一模英语试题(解析版)
评论
0/150
提交评论