2022年陕西省渭南市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年陕西省渭南市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年陕西省渭南市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年陕西省渭南市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年陕西省渭南市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年陕西省渭南市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

2.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

3.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

4.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

5.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

6.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

7.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

8.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

9.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

10.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

二、2.填空题(10题)11.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

12.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

13.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

14.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

15.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

16.在数库的权限和授权中,index权限允许创建和删除______。

17.定义企业过程和定义【】是进行BSP研究的重要内容。

18.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

19.计算机信息系统的计算机系统配置的依据,取决于系统的______。

20.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。

三、1.选择题(10题)21.为了检查应用程序,应用程序可以分成4类,其中表示程序与它所服务的业务过程和使用的数据都不在同一地点的是(),并且此类程序也是应该避免的。

A.0类B.1类C.2类D.3类

22.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。

A.企业图B.实体图C.矩阵图D.功能图

23.信息系统开发方法有很多,以下是目前常用的三种方法:

Ⅰ.结构化分析与设计方法

Ⅱ.原型法

Ⅲ.企业系统规划法

以上方法中,哪个(些)方法是针对一类结构化问题提出的系统开发方法?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

24.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中哪些是信息结构图所刻画的内容?

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

25.信息系统分析包括很多内容,如目标分析、环境分析、业务分析、数据分析、效益分析。其中,了解企业的经营状况、管理模式、企业效益、人员情况、信息系统现状属于下列哪项工作的内容?

A.目标分析B.环境分析C.业务分析D.数据分析

26.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

27.对关系数据库来讲,下面______说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

28.设关系R和S分别如下图所示,若它们的结果关系为下图中的T。

则以下关系式中正确的是

29.

若要求查找姓名中第一个字为‘刘’的学生号和姓名。下面列出的SQL语句中,哪个是正确的?

A.SELECTS#,SNAMEFROMSWHERESNAME=′刘%′

B.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

C.SELECTS#,SNAMEFROMSWHERESNAMELIKE=′刘%′

D.SELECTS#,SNAMEFROMSWHERESNAME=′刘′

30.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的任务是要确定

A.软件模块间的组成关系B.模块间的操作细节C.模块的独立性度量D.模块的具体功能

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

六、单选题(0题)33.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

参考答案

1.B

2.A

3.C

4.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

5.A

6.A

7.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

8.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

9.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

10.A

11.总体的系统计划总体的系统计划

12.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

13.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

14.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

15.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

16.索引索引

17.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

18.动态定义动态定义

19.系统设计报告系统设计报告解析:一般的大型企业级的信息系统的系统设计报告应包括:

?应用软件和数据库设计报告。

?系统运行环境和软件、硬件配置报告。

?系统的网络与通信的设计和实施方案。

20.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。

21.D解析:应用程序可以分为四类:0类与所服务的业务过程和使用的数据在同一地点;1类与所服务的业务过程在不同地点,但和使用的数据在同一地点;2类与所服务的业务过程在不同地点,但和使用的部分数据或全部数据不在同一地点;3类与所服务的业务过程和使用的数据都不在同一地点。其中0类是最需要的,3类程序是应该避免的,常用的是1类程序。

22.C解析:在战略数据规划方法中,有过程/组织矩阵、企业资源/数据类型矩阵、过程/数据类矩阵等,所以经常使用的是矩阵图。

23.C解析:原型法是用于开发某种产品或其组成部件的一个小规模工作模型(即原型)所使用的一种非常流行的工程技术。对于信息系统开发而言,快速原型法是指用户的需求被提取、表示、并快速地构造一个最终系统的、具有进化能力的工作模型,并逐步发展和完善该模型。快速原型法强调动态地定义信息系统需求并成为一种有效的系统需求定义策略。因此该方法适用于解决结构化程度不高的问题的信息系统的开发。

24.D解析:企业的信息结构图:每一个系统的范围;产生、控制和使用的数据,系统与系统的关系,对给定过程的真持,子系统间的数据共享等。

25.B解析:信息系统分析包括很多内容,如目标分析、环境分析、业务分析、数据分析、效益分析。其中,系统目标是指系统在开发完成后所应达到的境地或标准。环境分析可分为对内环境分析和对外环境分析两方面。环境分析着重于对较宏观的情况的了解,并不过分地追求某些枝节或细微的问题和情况。以企业为例,内部环境分析着重于了解企业的经营状况、管理模式、企业效益、人员情况、信息系统现状以及主要企业领导对现行信息系统的看法和对新系统的期望。

26.B解析:没有错误的程序是不存在的。

27.C解析:在关系数据库来说,必须具有以下6条性质:

(1)每一列的分量是同一类型的数据,来自同一个域。

(2)不同的列可出自同一个域,称其中的每一列为一个属性,不同的属性要给予不同的属性名。

(3)列的顺序无所谓,即列的次序可以任意交换。

(4)任意两个元组不能完全相同。

(5)行的顺序无所谓,即行的次序可以任意交换。

(6)分量必须取原子值,即每一个分量必须是不可分的数据项。

28.A解析:连接是从两个关系的笛卡尔积中选取它们的属性间满足一定条件的元组,包括等值连接、自然连接等。等值连接是从两个关系的笛卡尔积中选取某个属性相等的那些元组;自然连接要求两个关系中进行比较的分量必须是相同的属性组,并且要在结果中把重复的属性去掉;选项D是笛卡尔积;关系T是关系R和关系S按照选项A运算的结果。故本题选择A。

29.C解析:在SQL语言中,WHERE子句常用的查询条件中的字符匹配用LIKE及字符串常数。字符串常数有两种:“_”表示可以与任意单个字符匹配,“%”表示可以与任意长的字符串匹配。只有LIKE语句才可以使用字符串常数。在这里,′刘%

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论