版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年黑龙江省佳木斯市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
2.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()
A.每个非码属性都完全依赖于主码属性
B.主码属性唯一标识关系中的元组
C.关系中的元组不可重复
D.每个属性都是不可分解的
3.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
4.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
5.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
6.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
8.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
9.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是
A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计
10.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
二、2.填空题(10题)11.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
12.SQL语言中引用了游标,使用游标是为了把集合操作转为【】处理。
13.回归测试是【】维护中最常运用的方法。
14.如果系统还要支持高层管理的决策,那么还将涉及到______的建立等特定技术内容。
15.数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
16.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
17.数据库实施的阶段包括两项重要的工作,一项是数据的【】,另一项是应用程序的编码和调试。
18.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能成为______。
19.SQL语言用GRANT语句向用户授予访问数据的【】。
20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
三、1.选择题(10题)21.在数据库中,产生数据不一致的根本原因是________。
A.数据存储量太大B.没有严格保护数据C.未对数据进行完整性控制D.数据冗余
22.新奥尔良方法将数据库设计分为4个阶段,它们是()。
A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段
B.需求分析阶段、设计阶段、实施阶段、运行阶段
C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段
D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段
23.数据库系统依靠哪项支持数据独立性?
A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立
24.当前第四代生成语言是在原型化定义策略中哪项假设中
A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与
25.以下关于TCP/IP的描述中,不正确的是
A.是一个开放的协议标准
B.依赖于特定的网络硬件
C.统一的网络地址分配方案
D.标准化的高层协议,可以提供多种可靠的用户服务
26.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的
A.自下而上的开发B.自上而下的开发C.功能的多样性D.结构的复杂性
27.在数据字典中,表达循环(重复)数据结构的符号是
A.()B.[]C.{}D.+
28.下列不是信息系统结构化开发方法的基本原则之一是
A.强调用户需求调查B.自上而下进行分析C.能适应多变的组织需求D.强调各阶段文档资料的规范和完整
29.数据库运行一段时间后,数据记录的频繁增加、删除会恶化数据库的物理存储环境,这时需对数据库进行()。
A.重构B.重组C.更新D.合并
30.软件测试一般是通过设计测试实例来实现,它又分为黑箱法和白箱法两类,经验表明,在黑箱测试可选的多种方法中,往往首先使用的是
A.等价分类法B.边界值分析法C.因果图法D.错误推断法
四、单选题(0题)31.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
五、单选题(0题)32.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
六、单选题(0题)33.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
参考答案
1.A
2.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。
3.D
4.A
5.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
6.C
7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
8.A
9.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。
10.A
11.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
12.记录记录解析:SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
13.校正性校正性解析:回归测试是校正性维护中最常运用的方法,回归测试指软件在进行维护后,需要再次进行测试,一方面要用以前的测试用例保证原先的功能正确,另外还有测试是否引入了新的错误。
14.决策模型决策模型解析:管理信息系统是使企业管理处于最佳状态和模式形成的管理模型的计算机化。要支持高层管理的决策,还需要涉及到决策支持系统的建立的问题。
15.存储结构/内模式/物理存储结构存储结构/内模式/物理存储结构解析:数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构/内模式/物理存储结构。
16.资源子网通信子网资源子网,通信子网
17.载入载入解析:数据库实施的阶段包括两项重要的工作,一项是数据的载入,另一项是应用程序的编码和调试。
18.弱弱
19.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。
20.规划规划
21.D解析:由于数据冗余,有时修改数据时,一部分数据修改,而另一部分没有修改,造成同一种数据有多个值,产生数据不一致。
22.D解析:在各种数据库的规范没计法中,有较著名的新奥尔良(Neworleans)方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。
23.C解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式构成。数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。[考点链接]模式的概念、三级模式结构、二级映像与数据独立性。
24.B解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:
①并非所有的需求在系统开发以前都能准确地说明。
②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。
③项目参加者之间通常都存在通信上的障碍。
④需要实际的、可供用户参与的系统模型。
⑤需求一旦确定,就可以遵从严格的方法。
⑥大量的反复是不可避免的.必要的,应该加以鼓励。
25.B解析:联入Internet的计算机均应遵从TCP/IP协议。TCP/IP的特点是:①开放的协议标准,独立于特定的计算机硬件与操作系统。②独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中。③统一的网络地址分配方案,使得整个TCP/IP设备在网络中都具有唯一的IP地址。④标准化的高层协议,可以提供多种可靠的用户服爹。
26.A解析:信息的不一致性,源于“自下而上”的开发数据处理系统的做法,应归结于计算机应用发展的历史原因。
27.C解析:一般使用下面几种描述符来定义数据字典;
=:表示定义为。
+:表示顺序连接。
[分量1/分量2…];表示选择其中某个分量。
{}:表示重复括弧内的分量。
():表示可选,圆括弧内的数据可有可无。
所以,在数据字典中,表达循环(重复)数据结构的符号是{}。
28.C解析:信息系统结构化开发方法的基本原则是:用系统的思想,系统工程的方法,按用户至上的原则,结构化、模块化、自顶向下对信息系统进行分析与设计。其中主要强调的是用户至上,即强调对用户需求的调查,实行用户至上的开发策略。
29.B解析:数据库的记录增加后,对数据库整理最好的办法就是进行数据库的重组,重组不会删除记录,但是把重复的记录覆盖掉。
30.B解析:黑箱测试分为等价分类法、边缘值分析法、因果图法、错误推测法。实践证明,程序往往在处理边缘情况时出错,因而检查边缘情况的测试实例差错率较高,往往首先使用这种方法。必要时,使用等价分类法和错误推测法补充测试,然后对照程序的逻辑,根据程序可靠性要求采用不同的逻辑覆盖标准。
31.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园监控系统安装合同
- 铝单板施工合同建筑外墙装饰项目
- 农村考古遗址考古发掘合同
- 航空公司电力设施施工合作协议
- 体育公园绿化景观施工合同
- 文化场馆建设村镇施工合同协议
- 小学语文教师聘用合同范本
- 水利发电站建设项目堤坝建设协议
- 用电应急演练
- 食品安全健康你我班会
- GA 1551.5-2019石油石化系统治安反恐防范要求第5部分:运输企业
- 气液两相流-第1章-绪论课件
- 2022-2023学年人教版高中地理选择性必修一课件:2.3 河流地貌的发育 (35张)
- 兰州大学地理信息系统考研真题及答案
- 三年级小学作文教学讲座
- 航天科工第二研究院数字化工艺设计软件技术方案
- 单县烟草专卖局QC课题:多维度降低行政处罚文书出错率课件
- 《军事理论》课后复习题库大全-第一章:中国国防
- 《飞夺泸定桥》-完整版课件
- 六年级上册数学课件-计算题总复习 (共30张PPT)
- Word中表格的设计与制作
评论
0/150
提交评论