2021-2022学年广东省梅州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年广东省梅州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年广东省梅州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年广东省梅州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年广东省梅州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年广东省梅州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

2.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

3.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

5.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

6.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

7.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

8.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

9.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

10.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式

A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权

二、2.填空题(10题)11.评价管理信息系统成功的惟一标准是【】。

12.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

13.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

14.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

15.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

16.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

17.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

18.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。

19.一般认为管理信息系统侧重于提高企业的【】,而决策支持系统侧重于改进企业的决策效能。

20.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

三、1.选择题(10题)21.在关系中“主码”不允许取空值是指()约束规则。

A.数完整性B.用户定义的完整性C.引用完整性D.实体完整性

22.编译程序和解释程序的区别是()。

A.编译程序能生成目标程序,而解释程序不能

B.解释程序能生成目标程序,而编译程序不能

C.解释程序能加工汇编语言源程序,而编译程序不能

D.编译程序能工作在交互方式下,而解释程序不能

23.数据流程图的绘制过程是对新系统的需求进行综合分析和形成新系统

A.逻辑模型B.物理模型C.总体方案D.可行性报告

24.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

25.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是

A.封锁B.视图C.权限D.加密

26.设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于()。

A.第一范式B.第二范式C.第三范式D.BCNF

27.关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

28.数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有()。

A.数据可共享B.数据无冗余C.特定的数据类型D.有专门的数据管理软件

29.在维护任务开始之前,与维护软件有关的工作就已经开始,首先是()。

A.建立维护机构B.填写维护记录C.维护申请报告D.维护工作流程安排

30.对于采用软件工程方法设计的软件,其维护工作应始于

A.回归测试B.阅读代码C.阅读设计文档D.需求分析

四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

五、单选题(0题)32.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是

A.该方法适合规模较大的信息系统开发

B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持

C.一般不需要重新调整系统,甚至重新设计系统

D.利用该方法所开发的系统可以很好地支持企业的战略目标

六、单选题(0题)33.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

参考答案

1.A

2.D

3.B

4.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

5.C

6.A

7.C

8.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

9.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

10.C

11.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

12.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度。

13.消息传递消息传递

14.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

15.实时实时

16.四四

17.代替决策者代替决策者

18.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。

19.工作效率工作效率解析:管理信息系统侧重于提高企业的工作效率。

20.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

21.D解析:在关系中“主码”不允许取空值是指实体完整性约束规则。

22.A解析:解释程序、编译程序和汇编程序都用来将符号化的程序加工成机器语言代码。汇编程序只能加工用汇编语言编制的源程序;编译程序对源程序加工后产生目标程序,用户运行的是目标程序;解释程序对源程序的加工过程是边解释边执行,它不生成目标程序,源程序的每次运行都要解释程序进行加工。

23.A解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及来源去向,从而形成系统的逻辑模型。

24.A

25.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:

1)用户标识与鉴别(IdentificationandAuthefication)。

2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。

3)审计(Audit)。

4)定义数据库对象,如视图、存储过程、触发器。

5)数据库数据以系统内码表示,对重要数据加密。

26.A解析:对于同一个应用问题,可选用不同的关系模式集作为数据库的模式,为了区分优劣,把关系模式分成不同的等级范式,关系模式R的每个关系R的属性都是不可分割的,则称R是第一范式的模式。相关知识点:当1NF消除了非主属性对码的部分函数依赖称为第二范式:当2NF消除了非主属性对码的传递函数依赖称为第三范式;当3NF消除了主属性对码的部分和传递依赖称为BCNF。

27.B解析:本题考查BSP的目标。BSP的目标是为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。新建立的信息系统应独立于企业组织机构,由企业的主题业务决定。故选项B不正确。

28.C解析:在数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有特定的数据类型。

29.A解析:在维护任务开始之前,与维护软件有关的工作就已经开始,首先是建立维护机构。

30.C解析:本题考查软件工程方法对系统维护的影响。采用软件工程方法设计的软件,维护工作则可以从设计文档的阅读开始,并根据文档了解软件的结构和接口,估计所做的修改可能带来的影响。在修改中,可以经过必要的回归测试后再交付使用。故本题选择C。

31.B

32.B\r\n“自底向上”的开发方法又称演变

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论