




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年贵州省毕节地区全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
2.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
4.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
5.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
6.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
7.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
9.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
A.比特流B.IP数据包C.数据帧D.应用数据
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.过程/数据类矩阵中行表示【】,列表示过程,过程产生的数据类用C表示,过程使用的数据类用U表示。
12.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。
13.在嵌入式SQL中,SQL语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。
14.软件项目实施中必须进行科学管理,软件管理的主要任务应包括:组织管理、人员管理、资源管理、计划管理和______。
15.为避免一些不可抗拒的意外因素对系统数据造成的毁灭性破坏,最有效的方法是对系统进行【】。
16.DSS中______是面向问题的程序,而______则是面向算法的程序。
17.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现的。这样,使数据库具有【】。
18.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。
19.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
20.候选关键字中的属性可以有【】个。
三、1.选择题(10题)21.组织战略规划和信息系统战略规划的关系是()。
A.后者是前者的重要组成部分B.前者是后者的重要组成部分C.毫无关系D.两者应完全吻合
22.下列()是U/C矩阵的作用。
Ⅰ.划分子系统
Ⅱ.检查遗漏的过程和数据
Ⅲ.确定每个子系统的范围
Ⅳ.反映组织机构
Ⅴ.表示过程与数据的关系
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、ⅤD.Ⅰ、Ⅱ、Ⅲ、Ⅴ
23.最基本的决策支持系统组成,其中主要包括
Ⅰ.数据库管理系统
Ⅱ.模型库管理系统
Ⅲ.对话生成管理系统
Ⅳ.方法库管理系统
A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
24.SQL语言中的“视图(View)”对应于数据库三级模式结构中的()。
A.外模式B.模式C.内模式D.存储模式
25.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为()不属于面向管理的应用。
A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统
26.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的()过程,包括确定数据库在物理设备上的存储和存取方法。
A.概念结构B.逻辑结构C.层次结构D.物理结构
27.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。
A.R×SB.R∪SC.R∩SD.R-S
28.为了考虑安全性,每个教师只能存取自己讲授的课程的学生成绩,为此DBA应创建()。
A.视图(View)B.索引(Index)C.游标(Cursor)D.表(Table)
29.开发、使用、维护软件系统的资料()。
A.是软件系统的一部分
B.软件系统开发资料是软件的一部分
C.不是软件系统的一部分
D.软件系统的使用和维护资料是软件系统的一部分
30.数据库三级模式体系结构的划分,有利于保持数据库的()
A.数据独立性B.数据安全性C.结构规范化D.操作可行性
四、单选题(0题)31.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
五、单选题(0题)32.安全扫描可以()。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
六、单选题(0题)33.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
参考答案
1.A
2.B
3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
4.A
5.C
6.B
7.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。
8.A
9.C
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.数据类数据类解析:过程/数据类矩阵中,行表示数据类,列表示过程,过程产生的数据类用C表示,过程使用的数据类用U表示。
12.实体实体
13.游标或Cursor游标或Cursor
14.软件配制管理软件配制管理
15.数据备份数据备份解析:系统中的数据是在系统运行过程中逐步积累和更新而来的。当意外情况发生时,用备份数据恢复原来的系统和数据是最有效的方法。
16.模型方法模型,方法
17.物理独立性/数据物理独立性物理独立性/数据物理独立性解析:模式/内模式映像的含义是,当系统要求改变内模式时,可以改变映射关系而保持模式不变,这是物理数据独立性。
18.数据库数据库
19.关系关系
20.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。
21.A解析:信息系统战略规划是企业信息系统的总体规划,而组织战略规划是整个企业的战略规划,信息系统只是其中的一个子系统,所以后者是前者的一个重要组成部分。
22.A
23.B解析:最基本的决策支持系统组成,其中主要包括数据库管理系统、模型库管理系统、对话生成管理系统。考点链接:决策支持技术的发展。
24.A
25.B
26.D解析:数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的物理结构过程,包括确定数据库在物理设备上的存储和存取方法。
27.A解析:在关系运算中,R×S不要求关系R与关系S只有相同的目(属性个数)。
28.A从用户角度来看,一个视图是从一个特定的角度来查看数据库中的数据。从数据库系统内部来看,一个视图是由SELECT语句组成的查询定义的虚拟表。从数据库系统内部来看,视图是由一张或多张表中的数据组成的,从数据库系统外部来看,视图就如同一张表一样,对表能够进行的一般操作都可以应用于视图,例如查询,插入,修改,删除操作等。有了视图机制,就可以在设计数据库应用系统时,对不同的用户定义不同的视图,使机密数据不出现在不应该看到这些数据用户视图上。
29.A解析:软件系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社交游戏的市场现状及用户行为研究
- 牌楼拆除合同范本
- 科技创新项目从构思到实施的完整流程
- 科技与教育的深度融合发展
- 现代建筑设计与城市文化传承
- 科技发展与现代生活质量的提升
- 成县医院合同范本
- 盐巴采购合同范本
- 科技与洁厕剂产品创新基于消费者行为的思考
- 科技前沿与知识产权保护政策分析
- 新汉语水平考试(HSK6级)真题
- 2025年安徽省合肥市中考数学模拟试卷(附答案解析)
- 数字孪生与光伏储能集成
- 2025届高考语文复习:补写语句+课件
- Siemens WinCC:WinCC趋势图与历史数据技术教程.Tex.header
- 保护和传承中国传统文化遗产阅读题答案
- 人教版生物八年级下册全册教学课件
- 四川省高职单招汽车类《汽车文化》复习备考试题库(浓缩500题)
- 养牛购料购销合同范本
- 卫生健康大数据底座建设需求
- 劳动合同范本1997
评论
0/150
提交评论