2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

2.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

3.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

4.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

5.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

6.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

7.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

8.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

9.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

10.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

二、2.填空题(10题)11.SQL中把关系叫做【】。

12.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

13.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

14.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。

15.一个功能是企业要完成的一项任务,每个功能可以细分为【】的功能。

16.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

17.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。

18.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

19.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

20.在进行软件结构设计时,应遵循的主要原理是【】。

三、1.选择题(10题)21.若要在基本表S中增加一列CN(课程名),可用

A.ADDTABLES(CNCHAR(8))

B.ADDTABLESALTER(CNCHAR(8))

C.ALTERTABLESADD(CNCHAR(8))

D.ALTERTABLES(ADDCNCHAR(8))

22.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是

A.封锁B.视图C.权限D.加密

23.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

24.项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?

A.估计成本B.费用分配C.需求控制D.时间估计

25.产品/服务和其它支持性资源的生命周期的四个阶段是:需求、计划、度量和控制(简称需求);获取和实现(简称获取);第三阶段是什么;回收或分配?

A.经营和管理B.处理C.经营D.管理

26.BSP方法的具体目标是

Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性

Ⅱ.为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效

Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理

Ⅳ.增强负责人的信心,坚信收效高的主要信息系统能够被实施

Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ和ⅣD.全部

27.辅助执行控制的信息系统的特点不包括______。

A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短

28.设两个关系R(A,B)和S(A,C)。则下列关系代数表达式中必与等价的是

A.ⅡA.B.C(R×S)

B.σR.A=S.A(R×S)

C.ⅡA.B.C(σR.A=S.A(R×S))

D.σR.A=S.A(ⅡA,B,C(R×S))

29.面向管理的信息系统建设极其复杂和艰巨,主要原因是()。

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人一机系统

D.技术人员有积极性和能力

30.软件工程的结构化分析方法强调的是分析开发对象的()。

A.数据流B.控制流C.时间限制D.进程通信

四、单选题(0题)31.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

五、单选题(0题)32.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

六、单选题(0题)33.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

参考答案

1.B

2.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

3.C

4.B

5.C

6.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

7.B

8.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

9.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

10.C

11.表表解析:SQL中把关系叫做表。一个关系是一个二维表。每个关系有一个关系即二维表名。

12.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

13.关系模型关系模型

14.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。

15.更低一级更低一级解析:一个功能是企业要完成的一项任务,每个功能可以细分为更低一级的功能。如此细分直至基本活动,它成为一个可以被计算机处理的过程。

16.基本需求基本需求

17.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

18.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

19.信息信息

20.模块独立原理模块独立原理

21.C解析:基本表的增加列的格式为:

ALTERTABLE表名

ADD新列名数据类型[完整性约束]

如本题应为:ALTERTABLESADD(CNCHAR(8))。[考点链接]创建基本表、删除基本表。

22.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:

1)用户标识与鉴别(IdentificationandAuthefication)。

2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。

3)审计(Audit)。

4)定义数据库对象,如视图、存储过程、触发器。

5)数据库数据以系统内码表示,对重要数据加密。

23.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

24.B解析:项目管理的内容包括估计过程、费用重新分配、变化控制和活动停止。在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了占用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花线。用户要比较追加功能后的费用。

25.A解析:产品/服务和其它支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段分别是:需求、计划、度量和控制(简称需求);获取和实现(简称获取);经营和管理;回收或分配。[考点链接]计划和控制过程、过程的归并和分析。

26.D解析:BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。其具体目标可归纳为:

1)为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;

2)为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效;

3)为了以最高效率支持企业目标,BSP提供数据处理资源的管理;

4)增加负责人的信心,坚信收效高的主要信息系统能够被实施;

5)通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

27.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。

28.C解析:关系代数表达表示关系R和S的自然连接,自然连接是实际中应用最为广泛的一类等值连接,它要求两个关系中进行等值比较的分量必须是相同的属性组,并且要在结果中将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论