2021-2022学年黑龙江省绥化市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021-2022学年黑龙江省绥化市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021-2022学年黑龙江省绥化市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021-2022学年黑龙江省绥化市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021-2022学年黑龙江省绥化市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年黑龙江省绥化市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

2.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

3.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

4.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

7.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

9.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

10.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

二、2.填空题(10题)11.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

12.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

13.对于大系统而言,调试只能在一个系统的模拟环境下进行,并事先设计好测试的【】和数据。

14.SQL语言的功能是【】数据操纵和数据控制。

15.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

16.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

17.一般认为管理信息系统侧重于提高企业的【】,而决策支持系统侧重于改进企业的决策效能。

18.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

19.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

20.信息系统建设成功的头等重要要素是【】。

三、1.选择题(10题)21.按宏观上信息管理的主要特征可把信息管理划分为哪3个主要发展阶段?

A.传统管理时期、技术管理时期和资源管理时期

B.传统管理时期、资源管理时期和技术管理时期

C.单项管理时期、综合管理时期和系统管理时期

D.技术管理时期、系统管理时期和综合管理时期

22.设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学生姓名,DNO为系号,MAG为系主任,则关系R属于

A.1NFB.2NFC.3NFD.不属于任何范式

23.设有关系模式student(sno,sname,age),则约束"ageBETWEEN20AND40"属于哪一类关系完整性规则?

A.实体完整性规则B.参照完整性规则C.用户定义的完整性规则D.引用完整性规则

24.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

25.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

26.设关系R和关系S具有相同的元数,且对应的属性取自相同的域,集合{t|t∈R∧t∈S}标记的是()。

A.R∪SB.R-SC.R×SD.R∩S

27.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

28.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

29.下面2题基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。

今对以上两个关系做如下操作:

Ⅰ.从雇员表中删除行(‘010’,‘王宏达’,‘01’,1200)。

Ⅱ.从部门表中删除行(‘01’,‘业务部’,‘李建’)。

Ⅲ.从部门表中将部门名为‘服务部’的行删除。

Ⅳ.将雇员表中雇员号=‘010’的工资改为2600元。

在上述所给的操作中,哪个(些)操作能被执行?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ

30.计算机应用广泛,而其应用最广阔的领域为()。

A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制

四、单选题(0题)31.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

参考答案

1.A

2.DSQL语言中,级联删除的短语是ONDELETECASCADE。

3.C

4.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

5.B

6.C

7.D

8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

9.C

10.B

11.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

12.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

13.实例或用例实例或用例

14.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

15.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

16.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

17.工作效率工作效率解析:管理信息系统侧重于提高企业的工作效率。

18.完整性完整性

19.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

20.高层领导的参与高层领导的参与解析:信息系统建设成功的头等重要要素是高层领导的参与。

21.A解析:按宏观上信息管理的主要特征可把信息管理划分为传统管理时期、技术管理时期和资源管理时期3个主要发展阶段。

22.B解析:由于主键是SNO,只有一个,所以不存在部分依赖,但系主任不是直接依赖于SNO,而是由系号决定的,所以MAG将传递依赖于主键SNO。所以其最高规范化程度为2NF。考点链接:函数依赖、范式规范化、关系模式分解。

23.C解析:关系的完整性约束有实体完整性、参照完整性和用户自定义的完整性约束。实体完整性规则规定关系的所有主属性都不能为空值,而不仅是主码整体不能取空值;参照完整性规则要求外键的值不允许参照不存在的主键的值,或者外键为空值;用户定义的完整性规则由用户根据应用需要定义,题目中的约束属于用户定义的完整性规则。

24.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

25.C解析:MIS与DSS的关系可归纳如下:DSS可利用MIS收集的数据,使其发挥更大的作用;MIS可负担反馈信息的工作,对DSS的工作结果进行评价:DSS能对MIS的工作进行检查和审核,为MIS的更加完善提供改进的依据:在DSS中反复出现的模式可并入MIS的工作范畴。而选项A和B是MIS系统的基本工作。

26.D

27.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计;应用约束是指系统对应用的限制及运行环境条件。

28.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

29.A解析:注意到雇员信息的主键是雇员号,外键是部门号;部门信息表的主键是部门号。另外,“雇员信息表中的工资最低为800(包括800),最高不能超过2000”属于用户自定义的完整性规则。所以对题目中给出的操作仔细验证是否违

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论