2022年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年甘肃省金昌市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

2.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

3.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

4.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8.一个信息系统的长期目标应包括下列哪些内容?

Ⅰ.支持企业的战略目标

Ⅱ.支持企业各管理层的需求

Ⅲ.为企业提供一致的数据

Ⅳ.应该适应企业机构/体制改变

Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

9.口令机制通常用于()。

A.认证B.标识C.注册D.授权

10.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

二、2.填空题(10题)11.J.Martin指出,企业模型应具有完整性、适用性和【】性。

12.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

13.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

14.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么R

S操作结果的属性个数为【】。

15.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。

16.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是【】。

17.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

18.数据库概念结构的设计是【】。

19.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

20.系统分析的内容应包括目标分析、环境分析、业务分析、数据分析和【】分析。

三、1.选择题(10题)21.随着用户或者开发人员对系统理解的加深而不断对这些需求进行补充和细化,原型化方法对系统的定义是在什么情况下进行的?

A.从一开始就预见的前提下B.从一开始即确定的前提下C.在逐步发展的过程中D.根据用户的需要

22.结构化查询语言SQL中的数据操作语言所实现的操作一般包括

A.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改

23.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:

Ⅰ.识别数据类

Ⅱ.定义企业过程

Ⅲ.定义信息总体结构

在BSP研究中,这三项活动的正确顺序是什么?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

24.

在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是

A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90

B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90

C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90

25.系统测试中应遵循的一条原则是:测试工作应该由以下人员来承担()。

A.原程序作者B.专门的测试人员C.系统设计人员D.用户

26.CPU运行在哪种执行状态下,可以调用特权指令

A.目态B.常态C.管态D.用户态

27.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

28.在企业计划、控制层中,决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略的过程的一层是()。

A.战略计划层B.任务实施层C.操作控制层D.管理控制层

29.设S为学生关系,SC为学生选课关系,SNO为学生号,CNO为课程号,执行下面SQL语句的查询结果是()。SELECTS.*FROMS,SCWHERES.SNO=SC.SNOANDSC.CNO='C2

A.选出选修C2课程的学生信息

B.选出选修C2课程的学生名

C.选出S中学生号与SC中学生号相等的信息

D.选出S和SC中的一个关系

30.数据库管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库是属于()发展阶段的。

A.人工管理B.数据库系统C.数据库D.高级数据库技术

四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

五、单选题(0题)32.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

六、单选题(0题)33.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

参考答案

1.A

2.D

3.C

4.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

5.A

6.A

7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

8.A解析:BSP的基本原则是:

?信息系统必须支持企业的战略目标。

?信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层、管理控制层、操作控制层。

?信息系统应该向整个企业提供一致的信息。

?信息系统应该适应组织机构和管理体制的改变。

?信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

9.A

10.A

11.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

12.软件资源软件资源

13.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

14.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。

15.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。

16.数据流图数据流图解析:数据流图是表示逻辑模型的工具,它是系统分析员与用户进行交流的工具。在结构化分析方法中,描述信息在软件系统中流动和处理的图形。

17.边界值分析法边界值分析法

18.E-R图E-R图解析:数据库概念结构的设计是E-R图,它是数据库设计的关键,通过对用户需求进行综合、归纳与抽象形成一个独立于具体的DBMS的概念模型。

19.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

20.效益效益

21.C解析:系统的定义是在逐步发展的过程中进行的,而不是从一开始就能完全预见的,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,是一种动态定义技术。

22.A解析:SQL语言中的数据操作(DML)除查询操作外,还包括插入、删除和修改操作。而建立操作则属于数据定义(DDL),授权操作则属于数据控制(DCL)。

23.B解析:BSP方法的几个步骤依次为:研究开始阶段;定义企业过程;识别数据类;分析当前业务与系统的关系;定义企业信息总体结构;确定系统的优先顺序;信息资源管理;制定建议书和开发计划;成果报告和后续活动。

24.A解析:GRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

25.B解析:在进行系统测试中,一般测试人员都是由专门的测试人员来承担。因为专门的测试人员对测试有相当的经验,能够很快找出系统需要测试的关键地方,以及测试的一些技巧,可以发现尽可能潜在的错误。同时避免设计人员来测试的思维惯性。

26.C解析:①管态。又称特权状态、系统态或核心态。CPU在管态下可以执行指令系统的全集。通常操作系统在管态下运行。②目态。又称常态或用户态。机器处于目态时,程序只能执行非特权指令。用户程序只能在目态下运行,如果用户程序在目态下执行了特权指令,硬件将产生中断,由操作系统获得控制,特权指令的执行被制止。这样便可以防止用户程序有意或无意地破坏系统。

27.D

28.A解析:在企业计划、控制层中,决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略的过程的一层是战略计划层。相关知识点:管理控制层指管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源。操作控制层是保证有效地完成具体的任务。

29.A解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论