2022-2023学年河北省邢台市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年河北省邢台市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年河北省邢台市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年河北省邢台市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年河北省邢台市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河北省邢台市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

3.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

6.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

7.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

8.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

9.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

10.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

二、2.填空题(10题)11.文档是软件开发人员、维护人员、用户以及计算机之间的【】。

12.在关系模型中,实现数据联系的主要手段是【】。

13.软件工程学把软件从开始研制到最终软件被废弃的整个阶段叫做软件的______。

14.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

15.J.Martin的战略数据规划方法的主要内存包括:如何自顶向下地来组织规划、【】、主题数据库的概念及具组织、战略数据规划的执行过程。

16.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

17.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。

18.应用原型化从本质上理解,它是一种定义【】的策略。

19.管理信息系统的基本构成可以理解为两个部分:【】和计算机系统。

20.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

三、1.选择题(10题)21.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

22.与其他自然资源相比,信息资源作为一种崭新的资源,有其独特的性质,这主要表现在它具有()。

A.层次性、价值性、可鉴别性

B.主导性、增值性、储量无限性

C.增值性、储量无限性、可度量性

D.主导性、增值性、可鉴别性

23.系统建设包含()和可能性两个方面,它们都与系统目标有密切联系。

A.必要性B.经济性C.长期性D.阶段性

24.如下图所示,两个关系R1和R2,它们经过哪种运算后得到R3?

A.

B.

C.

D.

25.信息系统开发方法其指导思想、常常相同或相似于()。

A.生产线设计B.硬件工程C.机械设计D.软件工程

26.E-R图是数据库设计的工具之一,它一般适用于建立数据库的()。

A.结构模型B.逻辑模型C.概念模型D.物理模型

27.以下不属于结构化方法应遵循的基本原则的是

A.先进行逻辑模型的设计,后进行物理模型的设计

B.强调按时间顺序、工作内容,将系统开发任务划分工作阶段

C.全部文档的编写可以推迟至系统开发结束时进行

D.强调各阶段文档资料的规范性、完整性和准确性

28.软件开发可行性研究,一般涉及经济、技术、操作和法律可行性,而进行可行性研究的基本依据则是用户提出的软件

A.系统质量B.系统目标C.系统界面D.系统性能

29.BSP方法中,定义数据类有许多步骤,下列不属于它的步骤的是()。

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

30.软件开发可行性研究一般涉及经济、技术和操作可行性,而进行可行性研究的基本依据则是用户提出的软件()。

A.系统质量B.系统目标C.系统功能D.系统性能

四、单选题(0题)31.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

六、单选题(0题)33.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

参考答案

1.A

2.B

3.D

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.D

6.A

7.B

8.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

9.C

10.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

11.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

12.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

13.生命周期生命周期解析:软件生命周期是软件工程最基本的重要概念,它是指软件产品从开始研制(形成概念)到最终废弃不用的整个过程。

14.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

15.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

16.消息传递消息传递

17.物理独立性物理独立性

18.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

19.管理模型管理模型解析:管理信息系统是企业管理系统的计算机模拟和智能化,它由管理模型和计算机系统两部分组成,即通过软件来实现管理模型在计算机内的映射,并通过硬件和软件的运行来实现计算机对企业的经营和管理。优化的管理模型是一个好的MIS系统成功的基本保证,它类似一个舞台剧的脚本,而计算机系统则是这一脚本的运行舞台。

20.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

21.B解析:耦合分为以下几种,按照耦合度由高到低排列是:

内容耦合——一个模块直接访问另一个模块的内容。

公共耦合——组模块都访问同一全局数据结构。

外部耦合——组模块都访问同一个数据项。

控制耦合——一个模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能。

22.B

23.A

24.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

25.D解析:信息系统开发是属于一个软件系统开发,更接近与软件工程的开发方法,因此指导思想也和软件工程最相似。

26.C解析:E-R图是数据库设计的工具之一,它一般适用于建立数据库的概念模型。

27.C解析:结构化方法应遵循下列基本原则:

①从调查入手,充分理解用户业务活动和信息需求,它是系统用设计的主要依据,因而结构化方法具有鲜明的用户特点。

②在充分调查、分析的基础上,对需求和约束进行充分的理解,对系统开发的可行性进行论证,以避免或减少系统开发的盲目性。

③强调运用系统的观点,即全局的观点对企业进行分析,自上而下、从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息模型。

④强调按时间顺序、工作内容,将系统开发任务划分工作阶段。对于复杂系统还强调加强前期工作,强调分析、设计阶段的深入和细致,以避免后期返工,造成投资浪费

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论