2022年山东省烟台市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年山东省烟台市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年山东省烟台市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年山东省烟台市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年山东省烟台市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省烟台市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

4.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

5.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

6.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

8.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

9.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.设关系R(∪),x,Y∈∪,X→Y是R的一个函数依赖,如果存在X'∈X,使X'→Y成立,则称函数依赖X→Y是【】函数依赖。

12.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原则系统、【】等四个步骤。

13.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→P,B→A}。指出R的所有候选码【】。

14.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

15.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。

16.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。

17.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

18.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

19.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据库模型和______数据模型。

20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

三、1.选择题(10题)21.BSP设计的出发点是()。

A.开发人员的技术水平B.企业硬件环境C.同类系统的特点D.管理部门对系统的要求

22.计算机在管理中的应用的主要发展趋势包括:()。

Ⅰ.面向高层的管理决策

Ⅱ.面向综合应用

Ⅲ.面向智能应用

Ⅳ.面向全社会的信息服务

A.Ⅱ、Ⅲ、ⅣB.Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅢD.全部

23.在可行性研究阶段,需要分析一定的步骤性来进行可行性研究,下列()不属于可行性研究阶段的步骤。

A.导出新系统和高层逻辑模型B.研究目前正在使用的系统C.复查系统的规模和目标D.确定开发系统所需要的人员配置

24.逻辑覆盖标准主要用于

A.黑箱测试方法B.白箱测试方法C.灰盒测试方法D.软件验证方法

25.信息系统的开发应有专门的研制开发队伍,组成这支队伍的方式一般有四种,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

26.软件设计包括总体设计和详细设计,下列叙述中()是详细设计的内容。

A.数据库设计B.软件结构C.模块算法D.制定测试计划

27.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

28.结构化分析过程中,一般认为首先应该考虑的问题应是进行

A.效益分析B.数据分析C.目标分析D.环境分析

29.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

30.下面哪个层次不列为企业管理层?

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

四、单选题(0题)31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

参考答案

1.C

2.D

3.A

4.B

5.C

6.A

7.A

8.A

9.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

10.E

11.部分部分解析:函数依赖指属性或属性组之间的对应关系。由于关系模式中属性是实体的特性抽象或是实体之间的联系的抽象,因此属性之间的对应关系反映了现实中的某些约束。存在着函数依赖、完全函数依赖、部分函数依赖、传递函数依赖。题中给出的为部分依赖的定义。

12.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。

13.CECE解析:因为CE→C,C→B,所以CE→B;又因为B→A所以CE→A;因为CE→E,E→D所以CE→D;CE→P,所以CE→ABCDEF,CE为候选码。

14.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

15.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。

16.建立概念模型建立概念模型

17.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

18.组织机构组织机构解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织结构和管理体制的变化中发展自己,而不受到大的冲击。

19.结构结构

20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

21.D解析:BSP设计的出发点是管理部门对系统的要求。

22.D

23.D解析:在可行性研究阶段,需要分析一定的步骤性来进行可行性研究,主要步骤有导出新系统和高层逻辑模型,研究目前正在使用的系统,复查系统的规模和目标。相关知识点:典型的可行性研究过程有下述一些步骤。

①复查系统的规模和目标;

②研究目前正在使用的系统;

③导出新系统的高层逻辑结构;

④重新定义问题;

⑤导出和评价供选择的解法;

⑥推荐行动方案;

⑦草拟开发计划:

⑧书写文档提交审查。

从上面的论述可以看到,确定开发系统所需要的人员配置不属于可行性研究阶段的步骤。

24.B解析:逻辑覆盖是对一系列测试过程的总称,它是在使用白箱测试法时,选用测试用例执行程序逻辑路径的方法。

25.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等4种,这4种方式中我们提倡顾问开发型,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。

26.C解析:软件设计包括总体设计和详细设计。相关知识点:详细设计的目的是为软件结构图中的每一个模块确定采用的算法和块内数据流图。

27.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

28.C解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,新系统的功能在很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否。因此,在可行性分析及至系统分析中,首先应该对系统的目标的科学性、合理性再进行较深入的分析,从而制定出系统的、合适的目标。故首先应进行目标分析。

29.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。

30.C解析:BSP方法是为企业信息系统制定总体规划,它首先要了解信息系统对管理决策的支持。要满足这些支持,必须知道一个企业现有的不同管理层,从而调查不同管理层的管理活动,从中了解不同特点的信息需求。因此,信息系统对企业总体规划,首先要从战略计划层、管理控制层和操作控制层出发去分析信息需求,而本题的部门管理层不能作为企业单独的一个管理层,因为不同的部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论