2022年江西省抚州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年江西省抚州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年江西省抚州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年江西省抚州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年江西省抚州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年江西省抚州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

2.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

3.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

4.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

5.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

6.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

9.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

12.第一范式指关系中的每个属性必须是【】的简单项。

13.软件逆向工程在软件工程中主要用于【】阶段。

14.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

15.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

16.实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。

17.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。

18.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

19.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

20.软件测试是软件质量保证的重要手段,其任务可归纳为:预防软件发生错误、发现改正程序错误和______。

三、1.选择题(10题)21.设两个关系C和SC如下,它们的主键分别是C#和(S#,C#),除属性GRADE的数据类型是整数外,其它属性的数据类型都是字符型。若要向关系SC执行F列插入操作,哪个元组可以被插入。

A.('003001','C2',NULL)

B.('003098','C1',83)

C.('004010','C4',90)

D.('007345','C2',65)

22.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

23.从企业全局出发设计的计算机信息系统一般称为

A.电子数据处理系统B.业务处理系统C.决策支持系统D.管理信息系统

24.因果图方法是根据()之间的因果关系来设计测试用例的。

A.输入与输出B.设计与实现C.条件与结果D.主程序和子程序

25.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

26.信息系统开发中的不同阶段都可能产生错误。其中错误的修改最困难、代价最高的一类错误是什么?

A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误

27.在企业中,产品订购数据属于下列哪一种类?

A.存档类B.事务类C.计划类D.统计类

28.企业管理分成高、中、低三个层次,不同的管理层次需要不同的信息,下列描述中正确的是

A.销售订单信息属于中层管理需要的信息

B.五年财务状况预测属于高层管理需要的信息

C.人员结构安排属于高层管理需要的信息

D.现有库存量属于中层管理需要的信息

29.BSP的具体目标可归纳为5条,下列哪条是以最高效率支持企业目标的?

A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系

30.关系模型要求关系必须是规范化的,即要求关系模式必须满足一定的条件,这些规范条件中最基本的一条就是

A.每一个分量是一个不可分的数据项,即不允许表中有表结构

B.二维表中各列的宽度必须完全相等

C.二维表中各行和各列的顺序不能交换

D.属性名(字段名)要么全部使用汉字,要么全部使用字母

四、单选题(0题)31.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

五、单选题(0题)32.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

六、单选题(0题)33.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

参考答案

1.C

2.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

3.C

4.B

5.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

6.A

7.C

8.A

9.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

10.A

11.CAM或计算机辅助制造CAM或计算机辅助制造

12.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

13.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。

14.总体的系统计划总体的系统计划

15.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

16.关系模型关系模型解析:数据库管理系统所支持的三种主要传统数据模型是层次模型、网状模型和关系模型。

17.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。

18.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

19.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

20.提供错误诊断信息提供错误诊断信息

21.A解析:要考虑实体完整性,参照完整性和用户自定义完整性。B选项中,外健值是'CA',在关系C的主键值中不存在,因此违反参照完整性,不可以插入;C选项中,由于关系SC的属性GRADE的数据是整数型,而该选项中的属性GRADE的数据类型是字符型,不可以插人;D选项中,主键是('007345','C2'),在关系SC的主键中已经存在,因此违反实体完整性,也不能插人。

22.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

23.D解析:本题考查信息系统的划分。电子数据处理业务(EDP)主要是模拟人的手工劳动,单纯地着眼于减轻人们的劳动强度,较少涉及管理内容。业务处理系统着眼于企业的部分业务管理,如财会、业务等管理,但是还没有涉及企业全局的、全系统的管理。决策支持系统主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。管理信息系统以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业或部门不同层次的管理进行计算机化。因此,本题选择D。

24.A解析:因果图方法是根据输入与输出之间的因果关系来设计测试用例的。相关知识点:黑箱测试主要能发现以下几类错误:不正确或遗漏了的功能;接口接受输入和输出的错误:数据结构错误或外部信息访问错误;性能要求。

黑箱测试方法有如下几种。

①等价类划分法;将所有的输入数据划分成若干个等价类,然后从每个等价类中选出一个作为“代表”形成测试用例。

②边缘值分析法:专门挑选这些位于边界附近的值作为测试用例。

③错误猜测法;列出程序中所有可能有的错误和容易发生错误的特殊情况,然后依据它们选择测试用例。

25.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

26.D解析:如果需求是不完全、不合乎逻辑或使人易于发生误解的,而且修改需求是最困难,代价是最高的,所以不论以后各步的工作质量如何,都必然导致一场灾难。

27.B解析:方法定义的数据类有存档类、事务类、计划类和统计类4种。凡仅和一个资源直接有关并记录资源状况的数据属于存档类,对获取/分配活动昕引起存档数据变更的数据属于事务类,包括计划、预测、操作日程一类的文本或数据均属于计划类,历史的和综合性的数据均属于统计类。

28.B解析:销售订单信息属于基层管理需要的信息,人员结构安排属于中层管理需要的信息,现有库存属于基层管理需要的信息。五年财务状况预测是长期的规划,所以属于高层管理需要的信息。

29.C解析:4个选项都是BSP的目标,还有一个目标是“增加负责人的信心”,其中资源管理是以最高效率支持企业目标的。

30.A解析:第一范式(1NF)要求关系R的每一个属性都是单纯域,即每一个数据项都是不能再分割的数据项。

31.C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论