2022年吉林省松原市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年吉林省松原市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年吉林省松原市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年吉林省松原市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年吉林省松原市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年吉林省松原市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

3.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

4.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

7.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

8.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

9.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

二、2.填空题(10题)11.新奥尔良方法中,需求分析一般分为______和______两步。

12.在原型化方法中,一个基于既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。

13.计算机中对数据进行加工与处理的部件,通常称为()。

14.数据规划的步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

15.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

16.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

17.计算机集成制造系统的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现全盘【】。

18.信息系统的开发是一项既有技术复杂度又有社会复杂度的工程,它的建设必须从实际出发,采用厂确的开发______,以保证信息系统的建设从一开始就可行和有效。

19.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。

20.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

三、1.选择题(10题)21.对系统分析中目标分析的正确描述是

A.目标设定的标准是无法度量的B.目标应尽可能高标准C.目标一旦确定就不要修改D.目标是由企业环境和功能需求确定的

22.在SQL中,“基本表”对应于数据库三级模式结构的

A.模式B.内模式C.外模式D.存储文件

23.下列的SQL语句中,哪一个语句不是数据定义语句?

A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE

24.建立原型目的不同,实现原型的途径也有所不同,指出下列不正确的类型()。

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演化出目标系统的原型

25.信息系统的开发应由专门的研制队伍进行,组成这支队伍的方式一般有下面4,种。而我们不提倡的是

A.联合开发型B.顾问开发性C.自行开发型D.委托承包型,

26.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

27.在可行性研究中,判断系统的操作方式在该用户组织内是否可行,属于

A.经济可行性B.技术可行性C.操作可行性D.现实可行性

28.J.Madin提出自顶向下的规划可以进行三层求精,分别是:

Ⅰ.实体分析

Ⅱ.实体活动分析层

Ⅲ.主题数据库规划

以下关于这3层的正确顺序是

A.Ⅰ,Ⅱ,ⅢB.Ⅱ,Ⅲ,ⅠC.Ⅲ,Ⅰ,ⅡD.Ⅲ,Ⅱ,Ⅰ

29.结构化生命周期方法在使用上有一定的局限性,其主要原因是()。

A.事先需严格定义需求B.注重系统功能,过于严格划分工作阶段C.兼顾数据结构方面不够D.开发周期过长

30.搞好信息系统开发的原动力是

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与宜接参与D.坚持工程化的项目管理方法

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

参考答案

1.A

2.B

3.B

4.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

5.C

6.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

7.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

8.A

9.D

10.A

11.需求的收集需求的分析整理需求的收集,需求的分析整理

12.数据字典数据字典解析:一个基于既灵活而又是集成的数据字典的软件结构为原型人员提供了一个完整的记录管理系统。所有的系统实体和系统间的联系都存储在一起。高度的可重用性和文档的自动生成就是自然而然的事了。

13.运算器。运算器解析:运算器是计算机中对数据进行加工与处理的部件。

14.确定研究的范围或边界确定研究的范围或边界解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体活动和审查规划的结果。

15.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

16.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

17.自动化自动化解析:CIMS包括企业从市场预测到产品售后服务全部生产活动,目标是对设计、制造管理全盘自动化。

18.战略和策略战略和策略解析:信息系统不仅是一项技术工程,同时也是一项社会性的工程。信息系统开发需要正确的策略和战略。策略就是根据工作对象和内容而应采取的行动方针和工作方法。信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。

19.外关键字外关键字

20.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

21.D解析:目标设定的依据应决定于企业的环境和业务活动对系统功能的需求,目标设定的标准是可度量的、应符合当前业务需求并有一定的超前度,不应过高也不应过低,可以进行修改,以求其更准确,更现实。

22.A解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应于“索引”和部分基本表。

23.C解析:SQL语句中,CREATEINDEX,DROPVIEW和ALTERTABLE都是数据定义语句,而RE-VOKE语句为数据控制语句。[考点链接]数据定义功能、数据控制功能和数据操纵功能。

24.B

25.D解析:研制队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等4种。这4种方式中我们不提倡委托承包型,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。

26.B

27.C解析:可行性研究主要从3方面进行考虑:经济可行性是估计开发费用以及新系统可能带来的收益,将两者比较,看结果是否可接受;技术可行性是指对要求的功能、性能以及限制条件进行分析,是否能够做成一个可接受的系统;操作可行性是判断系统的操作方式在该用户组织内是否可行。

28.C解析:自顶向下的规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。

29.A解析:结构化生命周期方法要求系统开发人员充分地掌握用户需求、充分预见可能发生的变化,这往往与人们循序渐进地认识客观事物的规律存在相当的距离,从而在实际工作的实施中有一定困难。这是造成这种方法在使用上具有局限性的主要因素。

30.A解析:本题选项C是信息系统成功开发的关键因素,选项A是搞好信息系统开发的原动力,本题中的选项D是信息系统成功开发的必要条件。

31.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论