2022年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省福州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

2.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

3.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

4.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

5.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

6.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

9.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

12.应用系统工程思想,自顶向下地进行系统开发的信息系统开发方法称为【】分析与设计开发方法。

13.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

14.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

15.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

16.决策支持系统(DSS)是由【】驱动的。

17.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

18.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

19.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。

20.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。

三、1.选择题(10题)21.在批处理操作系统的作业运行过程中,反映作业的运行情况,并且是作业存在的惟一标志的是

A.作业状态B.作业类型C.作业控制块D.作业优先级

22.管理信息系统成功的关键是

A.高层管理人员对系统的支持B.资金的保证C.系统开发所使用的技术D.开发人员的技术水平

23.在数据库的三级模式结构中,内模式有()。

A.1个B.2个C.3个D.任意多个

24.以下是关于结构化信息系统分析与设计方法的描述,以下描述中,正确的有

Ⅰ.该方法适合于结构化程度较高的事务处理系统(TPS)的开发

Ⅱ.该方法适合于决策支持系统(DSS)的开发

Ⅲ.该方法适合于用户需求可以事先冻结的信息系统的开发.

Ⅳ.该方法适合于业务流程比较稳定、规模适中的信息系统开发方法

Ⅴ.该方法适合于规模庞大的信息系统开发

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅲ和Ⅴ

25.查询选修了课程号为,C2,的学生号和姓名,若用下列SQL的SELECT语句表达时,错误的是()。

A.SELECTS.S#,SNAMEFROMSWHERES.S#=(SELECTSC.S#FROMSCWHEREC#='C2')

B.SELECTS.S#,SNAMEFROMS,SCWHERES.S#=SC.S#ANDC#='C2')

C.SELECTS.S#,SNAMEFROMS,SCWHERES.S#=SC.S#ANDC#='C2'ORDERBYS.S#

D.SELECTS.S#,SNAMEFROMSWHERES.SIN(SELECTSC.S#FROMSCWHEREC='C2')

26.在整个结构化方法的出发点和实施步骤中,十分强调用户的______。

A.需求调查B.可行性分析C.逻辑设计D.系统实施

27.系统设计的主要活动是()。

A.系统设计说明书的编写B.系统实施进度和计划的规定C.系统总体结构设计、详细设计D.上述各条

28.软件测试是软件开发的重要组成部分,下列论证()的结论是正确的。

A.测试在设计期完成B.测试在编程阶段完成C.测试在运行阶段完成D.测试贯穿开发全过程

29.企业信息系统(MIS)的开发应具备一定的条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

30.简单的工资处理软件,按其处理业务的范围和内容,它应该属于()。

A.电子数据处B.事务处理系统C.管理信息系统D.决策支持系统

四、单选题(0题)31.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

五、单选题(0题)32.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

参考答案

1.C

2.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

3.B

4.C

5.B

6.D

7.D

8.D

9.A

10.C

11.特定应用特定应用

12.结构化结构化

13.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

14.总体的系统计划总体的系统计划

15.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

16.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

17.消息传递消息传递

18.办公信息办公信息

19.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。

20.物理独立性/数据物理独立性物理独立性/数据物理独立性

21.C解析:在批处理操作系统中,作业控制块(JCB)包含了该作业的作业名、资源要求、资源使用情况、作业类型、作业状态等信息,它反映了作业的运行情况,也是作业存在的惟一标志。

22.A解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

23.A解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方式。一个数据库只有一个内模式。相关知识点:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式又称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图。外模式通常是模式的子集,一个数据库可以有多个外模式。

24.C解析:结构化分析与设计方法是指运用系统的、规范的和可定量的方法来开发、运行和维护信息系统。由于该方法中各个阶段之间的顺序依赖关系,要求使用该方法时必须能够在早期冻结用户的需求。因此该方法的适用范围是那些用户需求比较稳定的信息系统的开发;用户的需求是否稳定,取决于业务的结构化程度和系统的规模。对于日常的一些业务工作,一般有明确的解决方法,其结构化程度较高;对于规模较为庞大的系统,由于其高度的复杂性和不稳定性,所以在早期冻结用户需求比较困难,因此,不适合直接使用结构化方法。

25.A

26.A解析:从整个结构化方法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论