2022-2023学年山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省德州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

3.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

4.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

6.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

7.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.在战略数据规划过程中建立的企业模型反映了()。

Ⅰ.一个企业中的主要业务领域

Ⅱ.企业当前的组织机构和管理职责

Ⅲ.企业的业务活动过程

Ⅳ.企业的业务功能

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

10.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

二、2.填空题(10题)11.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

12.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。

13.对象是软件系统中用来描述客观事务的一个实体,它是构成系统的【】。

14.原型化的准则提供了一套【】的思想方法。

15.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。

16.软件工程环境按其支持软件生命周期的不同阶段可分为:______、项目管理环境、质量保证环境和维护运行环境。

17.文档是软件开发人员、维护人员、用户及计算机之间的【】。

18.J.Martin指出,企业模型应具有完整性、适用性和【】性。

19.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

20.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

三、1.选择题(10题)21.计算机中运算器的作用是

A.控制数据的输入/输出

B.控制主存与辅存间的数据交换

C.完成各种算术运算和逻辑运算

D.协调和指挥整个计算机系统的操作

22.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是

A.完全的B.精确的C.一致的D.可选的

23.将二进制机器语言程序转换为汇编语言程序的语言转换程序是()。

A.解释程序B.编译程序C.反汇编程序D.实用程序

24.JamesMartin的战略数据规划方法中,下列各图中使用最多的模型是

A.企业模型图B.实体图C.功能图D.U/C矩阵

25.下面关于关系数据库范式的描述中,错误的是

A.关系满足的范式越低,则更新操作的代价就越高

B.关系满足的范式越高,则更新操作的代价就越低

C.关系满足的范式越高,则查询操作的代价就越高

D.关系满足的范式越低,则查询操作的代价就越高

26.SQL语言具有何种功能?

A.数据定义、数据操纵和数据控制

B.关系规范化、数据操纵和数据定义

C.关系规范化、数据定义和数据控制

D.关系规范化、数据操纵和数据控制

27.数据库系统一般由哪些成分构成?

I.数据库Ⅱ.数据库管理员

Ⅲ.数据库管理系统及其工具Ⅳ.用户

V.操作系统Ⅵ.应用系统

A.I、Ⅱ和ⅢB.Ⅰ、Ⅱ、Ⅲ和ⅣC.l、Ⅱ、Ⅲ、Ⅳ和ⅤD.全部

28.数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和()几个方面。

A.故障维护B.设备维护C.库修改结构D.修改应用程序

29.提供有效集成化字典是一项关键的软件需求,它在原型化生命周期的哪一步提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

30.下述说法中不正确的是

A.计算机并不一定是管理信息系统的必要条件

B.管理信息系统是一类人-机系统,这就要求注意这样一个问题,即在这个由人和机器组成和谐的、配合默契的系统中,人和机器合理分工、优化分工

C.只有实现信息的集中统一,信息才能成为一个组织的资源

D.管理信息系统是一个集成化系统,或者说是一体化系统,所以各子系统无需保存自己的专用数据

四、单选题(0题)31.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

五、单选题(0题)32.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

参考答案

1.C

2.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

3.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

4.A

5.A

6.A

7.D

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。

10.A

11.基本需求基本需求

12.物理结构物理结构

13.基本单元基本单元解析:对象是软件系统中用来描述客观事务的一个实体,它是构成系统的基本单元。一个对象由一组属性和对该组属性进行操作的二组服务构成。其中,属性是描述对象静态特征的一个数据项,服务是描述对象动态特征的一个操作序列。

14.原型开发原型开发解析:原型化的准则提供了一套原型开发的思想方法。原型化策略提供一系列原型开发的有效方式。它们较系统地阐述了原型的建立方法和操作指导。

①大多数的应用系统都能从一个小的系统结构集合导出。

②多数系统使用一个常用和熟悉的功能集合。

③大多数的输入编辑能从一个小的编辑模型集合导出。

④应用系统的报表生成是基于一个四步的报表模型。

⑤有一个“正确”的设计结构集合,对原型将会产生积累作用。

实践证明,正确的设计实践对一个广泛的应用范围都会是有效的,因此从这种意义上讲原型化是“增值的”。不论其需求是否明确,随着原型化进程原型将得到积累。

15.数据的类型和结构数据的类型和结构

16.软件开发环境软件开发环境

17.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

18.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

19.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

20.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

21.C解析:计算机一般由五大功能部件组成,它们是运算器、控制器、存储器、输入设备和输出设备。运算器是用于对数据进行加工的部件。它可对数据进行算术运算和逻辑运算。控制器是计算机的控制部件,控制计算机各部分自动协调地工作,完成对指令的解释和执行。存储器是计算机的记忆装置,它的主要功能是存放程序和数据。输入设备是外部向计算机传送信息的装置。输出设备的功能是将计算机内部二进制形式的信息转换成人们所需要的或其他设备能够接受和识别的信息形式。

22.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

23.C

24.D解析:在JamesMartin规划方法中,应用了许多直观、简明的图形工具。在建立企业模型时,利用企业图将职能或活动对应,使功能分解一目了然。对企业图分成规模小一些的图有功能图,主要将功能进行层层分解;有实体图,将系统实体或实体间关系表示,对建立数据库的逻辑模式很有帮助。但是用的最多的还是各种C/U矩阵图,特别在确定主题数据库时,用C/U矩阵图很多,如过程、主题数据库的C/U矩阵,利用它可以划分出企业系统的子系统。在BSP方法中,用于系统、机构C/U矩阵,过程,系统矩阵,过程、数据类矩阵,最终获得信息系统的总体结构。

25.D解析:关系满足的范式化越低,则会出现数据冗余,更新异常等现象,其更新操作的代价就越高,反之,其操作的代价就低。而关系满足的范式化越高,建立的表就会越多,其查询操作的代价就高,反之,其查询的代价就低。

26.A解析:SQL,是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

27.D解析:数据库系统是指在计算机中引入数据库后的系统构成,一般由数据库、数据库管理系统(及开发工具)、应用系统、数据库管理员和用户构成。

28.A解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论