2022年山东省泰安市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年山东省泰安市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年山东省泰安市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年山东省泰安市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年山东省泰安市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省泰安市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

2.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

3.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

4.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立

A.软件结构B.软件流程C.软件模型D.软件模块

5.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

6.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

7.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

8.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

9.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

10.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

二、2.填空题(10题)11.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

12.数据库系统是采用了数据库技术的计算机系统。数据库系统包含数据库、数据库管理系统、计算机软硬件、应用程序和用户等。其中在所有用户中,权限最高的是【】。

13.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

14.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

15.结构化分析方法中往往采用:【】、判定表和判定树来描述加工说明。

16.在“学生—选课—课程”数据库中的两个关系如下:

S(sno,sname,sex,age)

sc(sno,cno,grade)

则与SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno等价的关系代数表达式是______。

17.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

18.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

19.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.自顶向下战略规划基本过程分为十多条,其中逐步建立实体图的目的是?

A.得到企业最高管理层的委托B.定义业务职能范围C.把每个业务活动分解成功能和活动D.准备和呈交一份结束报告

22.以下关于系统分析员的地位和任务及要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

23.按照不同的管理对象和管理职能将管理信息系统划分为子系统的数量多少与()没有关系。

A.产品复杂程度B.使用的人员C.产品品种的多少D.生产设备

24.自顶向下开发方法的优点之一是

A.开发周期短B.开发费用低C.对系统分析人员要求低D.能支持信息系统整体化

25.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CNAR(6)NOTNULL,SNAMECHAR(8)NOTNULL.SEXCHAR(2),AGEINTEGER)向S表插入如下行时,哪一行可以被插入?

A.('201001','刘芳',女,'17')

B.('202345',NULL,'女',25)

C.(NULL,'王名','男,'NULL)

D.('200746','黄祟',NULL,NULL)

26.关系代数的运算可分为两类:传统的集合运算和专门的关系运算。下面列出的操作符中,哪些是属于传统的集合运算?

Ⅰ.U(并)Ⅱ.-(差)Ⅲ.∩(交)

Ⅳ.×(广义笛卡尔积)Ⅴ.σ(选择)

Ⅵ.为∏(投影)Ⅶ.(连接)

A.Ⅰ、Ⅱ、Ⅴ和ⅥB.Ⅰ、Ⅱ、Ⅲ和ⅣC.Ⅳ、Ⅴ、Ⅵ和ⅦD.都是

27.对关系数据来讲,下面()说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

28.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()

A.可靠性B.一致性C.完整性D.安全性

29.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

30.数据字典是用于描述()的具体含义时对处理中每个数据的严格定义,以保证数据在系统中的一致性。

A.数据流B.数据流图C.变换D.数据

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

六、单选题(0题)33.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

参考答案

1.B

2.A

3.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。

4.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。

5.A

6.A

7.A

8.A

9.C

10.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

11.ALTER…ADD…

12.数据库管理员或者DBA数据库管理员或者DBA解析:数据库管理员(DBA)是数据库系统的超级用户,其主要职责是:决定数据库的内容和结构;决定数据库的存储结构和存取策略,以便获得较高的存取效率和存储空间利用率;定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进;定期对数据库进行重组和重构。在所有数据库用户中,权限最高的是DBA。

13.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

14.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

15.结构化语言结构化语言

16.

解析:SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

17.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

18.查询查询

19.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.C解析:自顶向下战略规划基本过程分为十六条,而在第七条:把每个业务活动分解成功能和活动,其中又分为:确定每个业务活动过程所需要的实体;为所确定的实体命名;逐步建立实体图;根据建立相应的主题数据库的需要,对超级组进行调整;为每个超级组命名。

22.B

23.D解析:管理信息系统的复杂程度和划分自系统的方式跟产品的复杂程度,产品的种类,以及使用人员的都有关系,而于生产设备没有关系。

24.D解析:自顶向下方法的优点:自顶向下方法提供一种途径,为信息系统开发计划和合理的信息系统设计确定信息需求;方法可以用于企业或机构的重要决策和任务提供信息;方法支持信息系统的整体性,为系统的整体规划、子系统的协调和通信提供了保证。从自顶向下方法实践中所得到的知识的积累和观察问题能力提高有利于企业人员的发展,并经常由此而发现改进组织机构工作的新过程。

25.D解析:根据上面定义语句可知字段S#和SNAME不能插入NULL值,也即不能为空,所以选项B和选项C应被排除:另外字段AGE被定义为INTEGER类型,数据在插入时不能用单引号括起来,因此A被排除。

26.B解析:传统的集合运算包括并、差、交、广义笛卡尔积,专门的运算包括选择、投影、连接、除等。题目要求选择传统的集合运算,应该选择不包括Ⅴ、Ⅵ、Ⅶ的选项,只有选项B符合要求。

27.C

28.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保只授权给有资格的用户访问数据库的权限,同时令未被授权的人员无法接近数据。

29.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论