(备考2023年)福建省莆田市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)福建省莆田市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)福建省莆田市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

3.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

4.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

6.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

7.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

8.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

9.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

10.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

12.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

13.评价管理信息系统成功的惟一标准是【】。

14.数据处理是指对各种形式的数据进行收集、储存、加工、______等一系列系统的总和。

15.在战略数据规划方法中,经常使用的一类简明、直观的图形工具,它就是【】。

16.从数据规划的过程和内容分析可见,【】是比集中数据规划更复杂的过程。

17.信息系统的可扩展性和可变性要求,一般应在系统开发的【】中来体现。

18.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

19.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

20.系统实施包括设备安装、软件开发、人员培训和【】的准备。

三、1.选择题(10题)21.在关系数据库标准语言SQL中,实现数据查询的语句是()。

A.SELECTB.LOADC.FETCHD.SET

22.在如下的数据库表中,若雇员信息表的主键是'雇员号',部门信息表的主键是'部门号'。若要删除部门信息表中行,哪一行可以被删除?

A.部门号='01'的行B.部门号='02'的行C.部门号='03'的行D.部门号='04'的行

23.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

24.在原型法开发的自封闭式工作环境中,下列()不是必须具备的。

A.交互终端B.批量打印终端C.专门演示室D.软件文档

25.对于大多数的模块,编码时应该把()放在第一位。

A.正确性B.可读性C.运行效率D.程序的编写

26.提供有效集成化字典是一项关键的软件需求,它在原型化生命周期的()提供。

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

27.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是

A.应用程序员B.用户C.数据库管理员D.数据库管理系统的软件设计员

28.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

29.在软件工程中,高质量的文档标准是完整性、一致性和______。

A.统一性B.安全性C.无二义性D.组合性

30.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?

A.R∪SB.R-SC.R×SD.R+S

四、单选题(0题)31.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

六、单选题(0题)33.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

参考答案

1.A

2.A

3.C

4.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

5.C

6.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

7.A

8.B

9.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

10.C

11.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

12.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

13.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

14.传播传播

15.U/C矩阵U/C矩阵解析:BSP发中,划分子系统、检查遗漏的过程和数据以及表达过程与数据的关系的图形工具是U/C矩阵。在U/C矩阵中,行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。

16.分布数据分布数据解析:分布数据使数据的录入和存储由原来的集中变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。但是从数据规划的过程和内容分析可见,分布数据是比集中数据规划更复杂的过程。

17.可行性分析可行性分析解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

18.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

19.分析人员用户分析人员,用户

20.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

21.A

22.C根据参照完整性规则,可知C选项是正确的。[考点链接]实体完整性、参照完整性、用户自定义完整性。

23.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

24.C解析:原型化开发需求不断的了解用户的需求,在自封闭的环境中进行,必须要有和外界交互的终端,打印机和提供给别人的软件文档。而演示室是不必要的。

25.B解析:在大多数的模块中,编码时应该把可读性放在第一位。

26.C

27.C解析:数据库管理员(简称DBA),具有以下职责:

设计、定义数据库系统;帮助用户使用数据库系统;监督与控制数据库系统的使用和运行;改进和重组数据库系统;转储与恢复数据库:重构数据库。

28.A解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论