2022年湖北省咸宁市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年湖北省咸宁市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年湖北省咸宁市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年湖北省咸宁市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年湖北省咸宁市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省咸宁市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

2.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

3.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

4.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

5.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

7.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

9.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

10.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

二、2.填空题(10题)11.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

12.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

13.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。

14.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

15.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

16.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

17.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

18.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

19.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。

20.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

三、1.选择题(10题)21.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

22.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的是()。

A.文件操作B.均匀分解C.图形层次D.数据守恒

23.原型法的实现可借助于许多工具为系统实现原型,下列哪种工具能用来完成自动输入编辑?()

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

24.J.Martin将建立企业模型的过程分为3个阶段,下述

Ⅰ.开发表示企业各职能范围的模型

Ⅱ.扩展模型,使它们表示企业各处理过程

Ⅲ.定义企业处理过程所需数据类

Ⅳ.继续扩展模型,使它能表示企业各处理过程

哪个不属于建立企业模型的3个阶段?

A.ⅠB.ⅢC.ⅣD.Ⅱ

25.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

26.以下是关于系统分析员的任务及其要求的几个说法,错误的是

A.系统分析员不仅是一个技术员,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层人员之间的沟通者

27.与广域网相比,局域网的特征有

A.有效性好和可靠性好B.有效性好和可靠性差C.有效性差和可靠性好D.有效性差和可靠性差

28.下列选项哪个是数据库系统中最早出现的数据模型?

A.层次模型B.网状模型C.关系模型D.面向对象模型

29.在进行软件测试时,首先应当进行单元测试,然后再进行(),最后再进行有效性测试。

A.组合测试B.集成测试C.有效性测试D.确认测试

30.用来表示数据在系统中各种物理模块构成元素如程序、设备和数据之间的流动状况的工具是

A.数据流程图B.系统流程图C.模块结构图D.IPO图

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

参考答案

1.C

2.B

3.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

4.C

5.C

6.A

7.B

8.D

9.B

10.B

11.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

12.组织机构组织机构解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织结构和管理体制的变化中发展自己,而不受到大的冲击。

13.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

14.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

15.软件资源软件资源

16.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

17.信息信息

18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

19.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”

20.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

21.C解析:计算机的可移植性特性是指当运行环境改变了,源程序仍然可以保持不变。

22.C解析:数据流图的正确性是保证软件逻辑模型正确性的基础,它与文件操作、均匀分解、数据守恒有密切的关系。相关知识点:数据流图描述了数据在软件中流动和被处理变换的过程,它是表示软件模型的一种图示方法。数据流图只描述了系统的分解,它并没有表达出每个数据和加工的具体含义,这些信息需要在数据字典和文档说明中表达出来。数据流图是作为描述SA方法中“分解”的手段而引入,关于图形的层次与数据流图的正确性没有多大联系。

23.B解析:集成数据字典用于存储所有系统实体的定义和控制信息;屏幕生成器描述屏幕的交互机制,自动完成输入编辑:原型开发工作台提供原型开发人员使用的、具有交互功能的、使用方便的并能产生反馈信息的工作站;非过程报告书写器与字典融合为一体,具有非过程化、自由格式和大量的默认值的特征。故本题选择B。

24.B解析:企业模型的建立,大致可分为三个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。

25.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

26.B解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,在工程进展中处于极其重要的地位。系统分析员既是信息系统的分析者和设计者,又是系统实施的组织者和领导者。这是由当前国内的实际需要所决定的。

27.A解析:在计算机网络中,数据传输速率越高,有效性越好,误码率越低,可靠性越好,广域网由于传输距离远,传输速率较低,误码率较高,而局域网恰好相反,其有效性和可靠性都好于广域网。

28.A解析:层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式。

29.B解析:软件测试的顺序一般都是在编码完成后对单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论