2021-2022学年甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

2.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

3.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

4.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

5.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

6.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

7.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

8.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

9.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

10.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

二、2.填空题(10题)11.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。

12.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

13.一个模块应具有什么样的功能,这是由【】决定的。

14.面向对象的分析建立于以前的______技术的基础之上,可以定义为是—种以从问题域词汇中发现的类和对象的概念来考察需求的分析方法。

15.系统可行性研究可从3方面人手:技术可行性分析、【】和社会可行性分析。

16.软件测试是由一系列的测试所组成,而其最基本的测试是______。

17.汉字编码基本上分为3类:标准交换码、【】和内码。

18.在嵌入式SQL中,SQL语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。

19.在“学生一选课一课程”数据库中的三个关系如下:S(S#,SNAME,SEX,AGE),SC(S#C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:π______(S∞(SC∞(σCNAME="数据库技术"(C))))

20.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

三、1.选择题(10题)21.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的哪种结构,包括确定数据库在物理设备上的存储结构和存取方法?

A.逻辑结构B.物理结构C.概念结构D.层次结构

22.以下关于视图的描述中,错误的是

A.可以对任何视图进行任意的修改操作

B.视图能够简化用户的操作

C.视图能够对数据库提供安全保护作用

D.视图对重构数据库提供了一定程度的独立性

23.按其处理业务的范围和内容,医院管理系统应该属于()。

A.电子数据处理B.事务处理系统C.管理信息系统D.决策支持系统

24.结构化开发生命周期法是采用什么方法形成整个系统的信息模型的?

A.自顶向下B.自底向上C.自顶到底D.自上到下

25.在对数据流的分析中,主要是找到中心变换,这是从()导出的结构图的关键。

A.数据流图B.实体关系C.数据结构D.E-R图

26.原型化方法是一类动态定义需求的方法,下列叙述中,哪一项不具有原型化方法的特征?

A.提供严格定义的文档B.加强用户参与和决策C.简化项目管理D.加快需求的确定

27.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

28.在关系数据库的逻辑设计中,若转换一个1:n的联系为一个关系,则此关系的主键是

A.1端实体的主键B.n端实体的主键C.1端实体的主键和n端实体主键D.不使用相关实体的主键

29.与广域网相比,局域网具有下列()特征。

A.有效性好、可靠性好B.有效性好、可靠性差C.有效性差、可靠性好D.有效性差、可靠性差

30.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施Ⅴ.通过提供响应用户需求和优先的系统,以改善信息

A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ

四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

五、单选题(0题)32.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

六、单选题(0题)33.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

参考答案

1.A

2.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

3.D

4.C

5.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

6.A

7.C

8.B

9.A

10.A

11.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。

12.企业管理科学化企业管理科学化

13.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。

14.信息建模信息建模解析:面向对象方法中,将面向对象分为几个阶段,包括OOA、OOD、OOP和OOT几个阶段,其中OOA阶段是在以前的信息建模技术的基础之上,从问题域词汇中发现的类和对象的概念来考察需求的分析方法。

15.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

16.单元测试或模块测试单元测试或模块测试

17.输入码输入码解析:汉字编码基本上分为3类:标准交换码、输入码和内码。

18.游标或Cursor游标或Cursor

19.SNAMEGRADE

20.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

21.B解析:根据数据库物理设计的概念可知:为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,就是数据库的物理设计。数据库的物理结构就是指数据库在物理设备上的存储结构与存取方法。

22.A解析:只有满足一定条件的视图才可以修改,例如视图中“销售额”由表中的“数量”和“单价”乘积得来,这时候的“销售额”就是不能修改的。

23.B

24.A解析:结构化生命周期法强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层分解,最后进行综合,以构成全企业的信息模型。

25.A解析:在对数据流的分析中,从数据流图导出的结构图的关键主要是找到中心变换。相关知识点:数据流图(DFD)描述数据流从输入到输出的变换流程。数据流图的4种基本成分为数据流、加工、文件、源/宿。

26.A解析:原型化方法加强用户参与和决策、简化项目管理、加快需求的确定,适合于动态定义需求。而提供严格定义的文档是预先定义法的特征。

27.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

28.B解析:一个1:n联系可以转换为一个独

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论