2022年福建省福州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年福建省福州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年福建省福州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年福建省福州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年福建省福州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年福建省福州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

2.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

3.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

4.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

5.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

6.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

7.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

9.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

10.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

二、2.填空题(10题)11.描绘未来信息系统蓝图的主要工具是______。

12.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

13.为了共同完成某项任务,多个进程保持彼此之间的联系而进行的信息交换称为进程通信,进程通信的方式有消息缓冲、信箱通信和______。

14.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

15.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

16.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

17.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

18.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

19.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。

20.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

三、1.选择题(10题)21.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

22.系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列()不是系统设计所要遵循的原则。

A.系统的安全性

B.技术的先进性和技术的成熟性

C.系统通信和网络结构设计的可移植性

D.系统的可扩展性和可变性应在系统设计中体现

23.在关系数据库设计中,使每个关系达到3NF,这时()阶段的任务。

A.需求分析B.概念设计C.逻辑设计D.物理设计

24.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的哪种结构,包括确定数据库在物理设备上的存储结构和存取方法?

A.逻辑结构B.物理结构C.概念结构D.层次结构

25.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

26.在下列各个特性中,不是OOP面向对象编程语言的特性的是()。

A.继承性B.可转换性C.封装性D.多态性

27.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针B.游标C.数组D.栈

28.如用户自行开发管理信息系统,一般地

A.系统不存在维护的问题B.系统维护更容易C.系统开发时间较短D.系统开发费用更低

29.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

30.BSP设计的出发点是()。

A.开发人员的技术水平B.企业硬件环境C.同类系统的特点D.管理部门对系统的要求

四、单选题(0题)31.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

五、单选题(0题)32.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

六、单选题(0题)33.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

参考答案

1.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

2.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

3.B

4.A

5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

6.B

7.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

8.D

9.D

10.C

11.信息总体结构图信息总体结构图

12.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

13.P、V操作P、V操作

14.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

15.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

16.信息信息

17.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

18.高高

19.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。

20.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

21.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

22.C解析:系统设计所要遵循的原则有:系统的安全性,技术的先进性和技术的成熟性,系统的可扩展性和可变性应在系统设计中体现。

系统设计的实现必须要遵循某些基本原则,可以归纳为:

①严格遵循系统分析报告和效益的比例,如有必要变更,则需严格审核并由主管部门批准。

②充分考虑系统的投资和效益的比例,在系统的兼容性和有效性两个方面取得合理的折中,不计成本的设计或过高投入都是不可取的,并且较难得到人们的认可。

③系统的可扩展性和可变性应在系统设计中体现。随着系统应用时间的推移和处理业务的发展,系统的变更和应用需求的扩展将是必然的,因此在设计中应体现系统变化的需求,不致变更时给系统带来整体的变化。

④技术的先进性和技术的成熟性,二者都应该是在设计中对技术和产品选择所应兼备而考虑的因素。应用成熟的技术和产品有助于提高系统的成熟度而避免产生较大的风险,而技术的先进程度保证系统能延长其生命期。

⑤应该将系统的安全性作为重点设计,大型信息系统的安全保障是系统能否正常进行的基本保证,而其中数据的安全保证措施是最重要的。

⑥产生完备的系统设计报告以作为系统实施的依据。信息系统设计报告(或称为报告书)是系统设计阶段的最后文档。它不仅是系统实施的依据,而且是未来系统运行期中用以维护系统的依据。

由上面的论述可以知道,系统通信和网络结构设计的可移植性不属于系统设计应该遵循的原则。

23.C

24.B解析:根据数据库物理设计的概念可知:为一个给定的逻辑数据模型选取一个最适合应用要求的物理结构的过程,就是数据库的物理设计。数据库的物理结构就是指数据库在物理设备上的存储结构与存取方法。

25.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

26.B解析:面向对象的开发技术中,在面向对象编程阶段,面向对象语言有三个特性,分别是:继承性、多态性和封装性,因此本题的可转换性是不正确的。

27.B解析:是游标,也称临时表。与游标有关的SQ

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论