2021-2022学年四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年四川省绵阳市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

2.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

3.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

5.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

6.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

7.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

8.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

9.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

10.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

二、2.填空题(10题)11.影响软件维护的因素一般包括软件系统的规模、【】和结构。

12.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。

13.______是描述数据库中记录间联系的数据结构形式,它是数据库系统用以提供信息表示和操作手段的形式框架。

14.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

15.在Internet网址中的com是表示______。

16.评价管理信息系统成功的惟一标准是【】。

17.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。

18.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

19.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

20.第一范式指关系中的每个属性必须是【】的简单项。

三、1.选择题(10题)21.信息结构图是BSP对企业长期数据资源规划的图形表示,下述

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

哪些是结构图所能勾画出的内容?

A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ

22.J.Martin认为,要提高企业信息系统中数据处理的效率,下列几项中哪项是最重要的?

A.最高管理者的参与B.良好的数据库设计C.开发费用保证D.数据结构稳定

23.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,Y→Z,则X→Z

B.若X→Y,

,则X→Y'

C.若X→Y,X→Z,则X→YZ

D.若XY→Z,则X→Z,Y→Z

24.系统设计阶段产生的文档是系统设计说明书,下列内容:

Ⅰ.应用软件的需求分析报告

Ⅱ.应用软件和数据库设计报告

Ⅲ.系统运行环境和软件、硬件配置报告

Ⅳ.系统运行下台的需求和分析报告

Ⅴ.系统的网络与通信的设计和实施方案

()是该文档的主要内容。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅳ、Ⅴ

25.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型的判别条件应属于下列()。

A.逻辑结构B.用户特征C.系统结构D.应用约束

26.在以下所列的条目中,哪些是数据库管理员(DBA)的职责?

Ⅰ.负责管理企业的所有数据库资源

Ⅱ.收集和确定有关用户的需求

Ⅲ.设计和实现数据库并按需要修改和转换数据

Ⅳ.为用户提供资料和培训方面的帮助

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅣD.全部

27.已知关系:STUDENT(sno,sname,grade),以下关于命令“CREATECLUSTERINDEXS_indexONStudent(grade)”的描述中,正确的是

A.按成绩降序创建了一个聚簇索引

B.按成绩升序创建了一个聚簇索引

C.按成绩降序创建了一个非聚簇索引

D.按成绩升序创建了一个非聚簇索引

28.以下关于系统分析员的地位和任务及要求的几个说法中,错误的是()。

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

29.以下属于原型化方法的特点的有()。

Ⅰ.阶段的顺序性和依赖性,即前一个阶段的完成是后一个阶段工作的前提和依据

Ⅱ.推迟实现Ⅲ.使信息需求的定义工作更为直观、简单

Ⅳ.缩短了开发周期

Ⅴ.更加强调用户的积极参与

A.Ⅰ、Ⅳ、Ⅴ、ⅥB.Ⅱ、Ⅲ、Ⅴ、ⅥC.Ⅰ、Ⅱ、Ⅲ、ⅥD.Ⅲ、Ⅳ、Ⅴ、Ⅵ

30.战略数据规划方法实施时强调有正确的开发策略,并认为其关键应是()。

A.设计方法的选择B.最高管理者参与C.企业部门间沟通D.数据库系统确定

四、单选题(0题)31.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

五、单选题(0题)32.第26~27题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

“从学习关系SC中检索无成绩的学生学号”的SQL语句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

六、单选题(0题)33.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

参考答案

1.A

2.D

3.B

4.C

5.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

6.D

7.A

8.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

9.D

10.A

11.年龄年龄解析:影响维护的具体因素有系统的规模(系统规模越大,维护越困难)、系统年龄(系统运行时间越长,在维护中结构的多次修改,会造成维护困难)、系统的结构(不合理的结构会带来维护困难)。

12.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

13.数据模型数据模型

14.搜索引擎搜索引擎

15.商业性网站商业性网站

16.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

17.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。

18.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

19.高层的管理决策高层的管理决策

20.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。

21.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。

22.B解析:为保障信息系统开发在企业中有成功的机会,正确的方法论和正确的开发策略是必不可少的,如提高数据处理生产率的途径等,而良好的数据库设计可以提高数据处理的生产率。

23.D解析:本题考查函数依赖的公理系统。选项A为传递律,选项B为分解规则,选项C为合并规则,而合并规则不是可逆的,所以选项D不正确,即为本题的答案。

24.B

25.C

26.D解析:数据库管理员的具体职责为:

1)决定数据库中的信息内容和结构;

2)决定数据库中的存储结构和存取策略;

3)定;之数据的安全性要求和完整性约束;

4)监控数据库的使用和运行;

5)数据库的性能改进;

6)定期对数据库进行重组和重构,以提高系统的性能。

27.B解析:在SQL中创建索引,使用CLUSTER表示要建立的索引是聚簇索引,索引项的顺序与表中记录的物理顺序一致,如果不使用CLUSTER则认为创建的是非聚簇索引。创建索引时可以在表的列名后面确定索引值的排列顺序,包括ASC(升序)和DE-SC(降序)两种,在默认的情况下按照升序排列的。题目中没有指定排列的顺序,按照默认情况是按照grade升序建立的索引。

28.B

29.D

30

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论