2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省锦州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

2.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

3.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

4.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

5.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

6.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

7.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

9.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

10.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。

12.信息的收集包括识别信息和______两项基本活动。

13.系统分析员既是系统开发的分析与设计者,又是系统实施的______。

14.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

15.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

16.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

17.事务处理阶段的代表性系统是______。

18.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

19.在软件研制过程中,CASE是指______。

20.数据流程图的四个基本组成要素是数据加工、数据存储、数据流和【】。

三、1.选择题(10题)21.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有()。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅲ、Ⅳ

22.随着用户或者开发人员对系统理解的加深而不断对这些需求进行补充和细化,原型化方法对系统的定义是在什么情况下进行的?

A.从一开始就预见的前提下B.从一开始即确定的前提下C.在逐步发展的过程中D.根据用户的需要

23.结构化查询语言sQL中的数据操作语言(DML)所实现的操作一般包括()。

A.建立、授权、修改B.建立、插入、修改、排序C.排序、授权、删除D.查询、插入、修改、删除

24.用结构化方法开发信息系统时,系统隐患的60%~80%来源于

A.系统分析的需求定义阶段B.系统设计的物理设计阶段C.系统初步调查与可行性研究阶段D.系统实施的软件开发与调试阶段

25.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?

A.GRANTB.CREATEC.INSERTD.SELECT

26.以下关于视图的描述中,错误的是

A.可以对任何视图进行任意的修改操作

B.视图能够简化用户的操作

C.视图能够对数据库提供安全保护作用

D.视图对重构数据库提供了一定程度的独立性

27.适合原型化开发的准则很多,下列哪一项不是有效的准则?

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出

28.J.Martin指出,企业模型有许多特性。下列哪些属于企业模型特性?

I.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.安全性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅲ

29.对于关系R,第二范式是要求R中的每一个非主属性满足

A.没有重复的组项B.只有简单的重复项C.完全函数依赖于主关键字D.单值依赖关系

30.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循、可事先规定明确的决策规则的决策是______。

A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策

四、单选题(0题)31.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

参考答案

1.B

2.C

3.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

4.B

5.A

6.A

7.B

8.B

9.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

10.A

11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

12.采集信息采集信息

13.组织者和领导者组织者和领导者

14.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

15.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

16.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

17.电子数据处理系统电子数据处理系统

18.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

19.计算机辅助软件工程计算机辅助软件工程

20.数据存储数据存储解析:数据流程图的四个基本组成要素是数据加工、数据存储、数据流和数据存储。

21.C

22.C解析:系统的定义是在逐步发展的过程中进行的,而不是从一开始就能完全预见的,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,是一种动态定义技术。

23.D解析:结构化查询语言SQL中的数据操作语言(DML)所实现的操作一般包括查询、插入、修改、删除。

24.A解析:从整个结构化方法的出发点和实施步骤可以清楚地看到,十分强调用户的需求调查,认为需求分析和需求定义是整个系统开发中的重要环节。实践证明,系统隐患60%-80%是来自需求定义阶段,而最后修正其所需的投资是十分昂贵的。

25.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。

26.A解析:只有满足一定条件的视图才可以修改,例如视图中“销售额”由表中的“数量”和“单价”乘积得来,这时候的“销售额”就是不能修改的。

27.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。

2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论