版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山西省长治市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
2.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
3.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
4.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
5.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
6.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
7.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
8.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
9.口令攻击的主要目的是()。
A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途
10.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
二、2.填空题(10题)11.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者作出决策。
12.在SQL语言中,定义一个基本表的命令为______。
13.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
14.BSP对大型信息系统的基本概念是“【】”的系统规划,“自下而上”的分步实现。
15.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。
16.信息结构图是企业的【】时期数据资源规划的图形表示,是目前和将来的信息系统开发运行的蓝图。
17.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
18.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
19.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
20.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地【】和扩充,直至系统建成投入运行。
三、1.选择题(10题)21.在以下所列的条目中,哪些是数据库管理员(DBA)的职责?
Ⅰ.负责管理企业的所有数据库资源
Ⅱ.收集和确定有关用户的需求
Ⅲ.设计和实现数据库并按需要修改和转换数据
Ⅳ.为用户提供资料和培训方面的帮助
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅣD.全部
22.设有关系模式:研究生(学号,姓名,专业,导师),现要查询所有没有导师的研究生信息,则下列SQL命令中,正确的是
A.SELECT*FROM研究生WHERE导师ISNULL
B.SELECT*FROM研究生WHERE导师=‘’
C.SELECT*FROM研究生WHERE导师=NULL
D.SELECT*FROM研究生WHERE导师IS‘’
23.数据字典是对数据定义信息的集合,它所定义的对象都包含于______。
A.数据流图B.程序框图C.软件结构D.方框图
24.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
25.中断处理过程分为:第一步关中断、取中断源,第二步保留现场,第三步
A.转中断服务程序B.将处理要求排队C.记录时钟D.捕捉故障
26.构成管理信息系统的物理组成主要包括()。
A.网络系统、规程、数据库、工作人员、软件、硬件
B.网络系统、数据库、软件、硬件
C.规程、数据库、工作人员、软件、硬件
D.网络系统、规程、数据库、软件、硬件
27.“自顶向下”开发信息系统的策略最适合下列哪一类系统?
A.大型信息系统B.小型信息系统C.半结构化信息系统D.非结构化信息系统
28.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?
A.程序结构化B.程序标准化C.数据模块化D.数据结构化
29.下述()成立时,称X—Y为平凡的函数依赖。
A.
B.
C.
D.
30.结构化信息系统开发方法,要求各阶段的严格性、完备性和______。
A.完整性B.全面性C.合理性D.准确性
四、单选题(0题)31.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
六、单选题(0题)33.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
参考答案
1.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
2.A
3.A
4.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
5.C
6.D
7.C
8.D
9.B
10.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
11.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。
12.CREATETETABLE
13.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
14.自顶向下自顶向下解析:BSP对大型信息系统的基本概念是“自顶向下”的系统规划,“自下而上”的分步实现。
15.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。
16.关键关键解析:信息结构图是企业的关键时期数据资源规划的图形表示。相关知识点:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容。
①每一个系统的范围;
②产生、控制和使用的数据;
③系统与系统之间的关系;
④对给定过程的支持;
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。
17.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
18.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
19.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
20.细化细化解析:应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。
21.D解析:数据库管理员的具体职责为:
1)决定数据库中的信息内容和结构;
2)决定数据库中的存储结构和存取策略;
3)定;之数据的安全性要求和完整性约束;
4)监控数据库的使用和运行;
5)数据库的性能改进;
6)定期对数据库进行重组和重构,以提高系统的性能。
22.A解析:“没有导师”表示导师的值空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
23.A解析:在数据流图中,对所有元素都进行了命名,所有名字的定义集中起来就构成了数据字典。
24.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
25.A解析:中断处理过程分为:关中断、取中断源、保留现场和转中断服务程序。
26.C解析:信息系统是企业的内部信息交流和管理的一个平台,和普通的计算机系统相似,都有基本的硬件平台和软件平台,再加上信息系统自己的专用软件系统构成。因此物理组成主要有:规程、数据库、工作人员、软件和硬件。
27.A解析:计算机系统开发方法论
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024至2030年搪瓷管道项目投资价值分析报告
- 2024至2030年中国双槽母线夹行业投资前景及策略咨询研究报告
- 2024至2030年同心轴式斜齿轮减速机项目投资价值分析报告
- 2024至2030年中国LED星灯行业投资前景及策略咨询研究报告
- 2024至2030年48头超宽高速喷绘机项目投资价值分析报告
- 《孔子和学生》课件
- 2024年中国钐钴永磁材料市场调查研究报告
- 2024年中国红色灯雾化器市场调查研究报告
- 2024年中国电阻绕线机市场调查研究报告
- 学年第一学期六年级班主任工作计划
- 幼儿园园长的园里园外融合教育
- 政务新闻摄影技巧培训课件
- 商标法历年司考真题截止2023年真题
- 三年级上册数学脱式计算大全500题及答案
- 投影基础习题
- (完整文本版)作文格子模板(500字一页)
- 工程采购管理课件
- 眼科护理滴眼药水论文
- 环境材料学材料的环境影响评价课件
- 婷美祛斑体验活动策划
- IT技术行业团队建设工作方案
评论
0/150
提交评论