2022-2023学年山西省晋中市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年山西省晋中市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山西省晋中市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

2.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

3.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

4.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

6.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

7.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

8.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

9.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

10.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

二、2.填空题(10题)11.一个模块应具有什么样的功能,这是由【】决定的。

12.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

13.软件测试是由一系列的测试所组成,而其最基本的测试是______。

14.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

15.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。

16.决策支持系统利用计算机的分析和______对管理决策进行支持的系统。

17.企业模型应该具有几个特性。其中,“模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。”是指企业模型应满足【】性。

18.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

19.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。

20.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。

三、1.选择题(10题)21.在下列条目中,哪些是数据库管理员的职责?

Ⅰ.负责管理企业组织的数据库资源

Ⅱ.收集和确定有关用户的需求

Ⅲ.设计和实现数据库并按需要修改和转换数据

Ⅳ.为用户提供资料和培训方面的帮助

A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅲ和ⅣD.都是

22.软件开发的原型化方法是一种动态定义需求软件的方法,下述条件中,哪种条件是实施原型化方法所必需的?Ⅰ.成熟的原型化人员Ⅱ.快速的成型工具Ⅲ.需求了解的准确性

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅲ

23.数据库技术的研究领域主要存在()几个方面。

Ⅰ.数据库管理系统软件的研制

Ⅱ.数据库设计

Ⅲ.数据库理论

A.Ⅰ和ⅡB.Ⅰ和ⅢC.只有ⅢD.都是

24.视图机制具有很多优点,下面的()不是它的优点。

A.视图对数据库的重构造提供了一定程度的逻辑独立性

B.简化了用户观点

C.方便了不同的用户以同样的方式看待同一数据

D.对机密数据提供了自动的安全防护功能

25.软件开发的结构化设计(SD)方法,全面指导模块划分的最重要原则应该是

A.模块高内聚B.模块低耦合C.模块独立性D.程序模块化

26.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

27.J.Martin的自顶向下规划,用逐步求精分层进行,下列()不属于它的求精层。

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

28.识别企业过程的主要来源有

A.计划控制过程、产品/服务过程和支持性资源过程

B.计划过程、产品过程和支持性资源过程

C.控制过程、服务过程和支持性资源过程

D.计划/控制过程和产品/服务过程

29.通常程序中的一个模块完成一个适当的子功能,应该把模块组织成良好的

A.紧耦合系统B.松散结构C.层次结构D.系统结构

30.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?

A.程序设计B.结构设计C.系统设计D.详细设计

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

六、单选题(0题)33.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

参考答案

1.A

2.C

3.A

4.B

5.B

6.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

7.C

8.A

9.C

10.D

11.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。

12.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

13.单元测试或模块测试单元测试或模块测试

14.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

15.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。

16.模型能力模型能力

17.完整完整解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性。

①完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

②适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

18.动态定义动态定义

19.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。

20.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。

21.D解析:数据库管理员的职责是:决定数据库中的信息内容和结构;决定数据库的存储结构和存取策略;定义数据的安全性和完整性约束条件;监控数据库的使用和运行;数据库的改进和重组重构;定期对数据库进行重组织,以提高系统的性能。[考点链接]系统分析员、数据库设计人员、应用程序员、用户。

22.A解析:在原型化方法的开发过程中,成熟的原型化人员是必要的,快速的成型工具也是必要的,但需了解的准确性是不可能做到的。

23.D解析:数据库技术的研究领域主要存在数据库管理系统软件的研制、数据库设计、数据库理论几个方面。相关知识点:数据库学科包括以下3个研究领域。

①数据库管理系统软件的研制

DBMS是数据库系统的基础,DBMS的研制包括研制DBMS本身及以DBMS为核心的一组相互联系的软件系统,包括工具软件和中间软件。

DBMS是一个基础软件系统,它提供了数据库中的数据进行存储、检索和管理的功能。

②数据库设计

数据库设计的主要任务是在DBMS的支持下,按照应用的要求为某一部门或组织设计一个结构合理、使用方便、效率较高的数据库及其应用系统。其中的研究方向是数据库设计方法学和设计工具,包括数据库设计方法、设计工具和设计理论的研究,数据模型和数据建模的研究,计算机辅助数据库设计方法及其软件系统的研究,数据库设计规范和标准的研究等。

③数据库理论

数据库理论的研究主要集中于关系的规范化理论、关系数据理论等。近年来,随着人工智能与数据库理论的结合,并行计算机数等的发展,数据库逻辑演绎和知识推理、数据库中的知识发现、并行算法等成为新的理论研究方向。

24.C

25.C解析:SD方法的基本思想是模块化,模块的划分主要是依赖模块的独立性,而内聚性与聚合性是度量模块独立性的两个定性指标。

26.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第二类,甚至第一类环境。

27.D解析:自顶向下规划,是针对信息系统的各个子系统逐项进行分层求精的。在本题中,应用项目分析不是系统分析的内容,不属于求精层。

28.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

29.C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论