(备考2023年)四川省广安市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)四川省广安市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)四川省广安市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)四川省广安市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)四川省广安市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)四川省广安市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

3.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

5.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

6.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

二、2.填空题(10题)11.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

12.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

13.有学生信息表student,求年龄在20~22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTsname,ageFORM.student

WHEREage【】

14.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

15.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。

16.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

17.主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于______可行性研究的内容。

18.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

19.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

20.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

三、1.选择题(10题)21.下面关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,不正确的是

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

22.企业管理信息系统的开发应该具备一定的条件,其中最关键的是()。

A.选择良好的开发方法B.企业高层领导介入管理C.确定高效的开发策略D.保证各个参与开发的部门的联系

23.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

24.软件生命周期是指()的过程。

A.软件系统开始研制到软件系统投入试运行

B.软件系统投入试运行到软件系统被废弃

C.软件系统投入运行到软件系统被废弃

D.软件系统开始研制到软件系统被废弃

25.在数据库的三级模式结构中描述数据库中全体数据的全局逻辑结构和特性的是()。

A.外模式B.内模式C.存储模式D.模式

26.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组包括企业各方人员。下列()不在参与之列。

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

27.测试是为了发现程序中的错误而执行程序的过程,下述有关测试的论述中错误的是

A.证明错误存在B.证明错误不存在C.发现程序的错误D.提供诊断信息

28.下列()属于需求分析阶段的具体任务。

A.分析系统的数据要求B.确定对用户的综合要求C.了解用户的需求D.导出系统的逻辑模型

29.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人—机系统

D.开发人员难于跟上技术更新

30.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。

A.耦合性B.独立性C.内聚性D.共享性

四、单选题(0题)31.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

五、单选题(0题)32.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

六、单选题(0题)33.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

参考答案

1.B

2.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

3.C

4.A

5.B

6.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

7.D

8.B

9.D

10.C

11.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

12.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

13.BETWEEN20AND22BETWEEN20AND22解析:有学生信息表student,求年龄在20~22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是;

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

14.ALTER…ADD…

15.方法库方法库

16.动态定义动态定义

17.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。

18.语法和语义或格式语法和语义或格式

19.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

20.原型构造的速度原型构造的速度

21.C解析:DSS与MIS的联系:MIS能收集和存储大量的基础数据;DSS可充分利用这些基础数据,使数据发挥更大的作用。MIS能够担负起反馈信息的收集工作,可以对DSS的工作结果进行检验和评价。DSS能够对MIS的工作进行检查和审核,为MIS的更加完善提供改进的依据。在DSS的反复使用中对所涉及的问题模式和数据模式可逐步明确,逐步结构化,从而将相关功能并人MIS的工作范围。

22.B解析:最高层管理人员参与系统建设是系统成功最重要的因素。因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有最高管理人员对各部门的协调。

23.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

24.D解析:本题考查软件生命周期的定义。在软件工程学中,一个软件从开始研制到最终被废弃的过程叫做软件系统的生命周期。故本题选择D。

25.D解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式3级构成。外模式,也称子模式或用户模式,它是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,它是数据物理结构和存储方式的描述。

26.C

27.B解析:本题考查点是软件测试的概念。软件测试的任务是:预防软件发生错误,发现改正程序错误,提供错误诊断信息。Dijkstra曾说过:“测试只能证明错误的存在,但不能证明错误的不存在。”故应选择选项B。

28.C

29.C解析:面向管理的信息系统建设之所以具有社会性的一面;是因为它本质上是一种人—机系统,在运行中要处理好复杂的人与人之间等多种关系。这些关系的协调和处理都是系统分析人员和组织管理人员的工作内容和职责,因此面向管理的信息系统建设是极其复杂和艰巨的。

30.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。

31.A

32.D解析:企

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论