版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省大庆市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
4.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
6.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
7.回归测试是下列哪项维护工作中最常用的方法
A.适应性维护B.校正性维护C.完善性维护D.预防性维护
8.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
9.人对网络的依赖性最高的时代()。
A.专网时代B.PC时代C.多网合一时代D.主机时代
10.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
二、2.填空题(10题)11.定义企业过程和定义【】是进行BSP研究的重要内容。
12.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
13.研究系统的成本和效益之间的关系,研究信息系统的运行为企业带来的经济效益和社会效益,这种可行性称为【】可行性。
14.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
15.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。
16.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。
17.事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于【】状态。
18.事务处理阶段的代表性系统是______。
19.模块设计中两项最重要的原则是尽可能地降低模块之间的耦合程度和提高模块内部的【】程度。
20.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。
三、1.选择题(10题)21.局域网的英文简称为()。
A.LANB.WANC.NETD.COM
22.在数据库的如下两个表中,若雇员信息表的主键是雇员号,部门信息表的主键是部门号,在下列所给的操作中,()操作不能执行。
A.从雇员信息表中删除行('010','王五','101',1200)
B.将行('101','赵六','01',1500)插入到雇员信息表中
C.将雇员信息表中雇员号='010'的工资改为1600元
D.将雇员信息表中雇员号='101'的部门号改为'05'
23.原型法生命周期提供了一个完整的、灵活的、近于动态的需求定义技术,下列哪个不是它的特征?
A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构
24.下列哪项是指软件在所给的环境条件下和给定的时间内能完成所要求功能的性质?
A.健壮性B.正确性C.可靠性D.可维护
25.软件文档是软件工程实施中的重要成分,它不仅是软件开发各阶段的重要依据,而且也影响软件的
A.可理解性B.可维护性C.可扩展性D.可移植性
26.决策支持系统中基本库的组成应包括
A.数据库和模型库B.数据库和知识库C.模型库和知识库D.模型库和方法库
27.信息系统开发方法其指导思想、开发策略常常相同或相似于
A.网络建设B.软件工程C.数据库设计D.硬件工程
28.编码的目的是实现人和计算机的(),指挥计算机按照人的意志正确地工作。
A.联系B.通信C.影响D.互相控制
29.实践证明,导致信息系统失败的因素主要是
A.社会因素B.技术因素C.资金因素D.领导因素
30.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。
A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求
四、单选题(0题)31.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
五、单选题(0题)32.最早的计算机网络与传统的通信网络最大的区别是什么()。
A.计算机网络带宽和速度大大提高
B.计算机网络采用了分组交换技术
C.计算机网络采用了电路交换技术
D.计算机网络的可靠性大大提高。
六、单选题(0题)33.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
参考答案
1.A
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
4.A
5.C
6.A
7.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:
*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。
*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。
*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。
*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。
8.D
9.C
10.A
11.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
12.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
13.经济经济解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性方面来论证。研究系统的成本和效益之间的关系,研究信息系统的运行为企业带米的经济效益和社会效益,这种可行性称为经济可行性。
14.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
15.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。
16.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。
17.一致性一致性解析:事务是数据库进行的基本工作单位,如果一个事务执行失败,且已经做过更新被重新恢复原状,好像整个事务从来没有过更新,这样就保持了数据库处于一致性状态。相关知识点:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全都不做,是一个不可分割的工作单位。
事务和程序是两个概念,一般地讲,一个程序中包含多个事务。
事务具有4个特性。
①原子性
事务是数据库的逻辑工作单位,事务中包括的诸多操作要么全做,要么全都不做。
②一致性
事务执行的结构必须是使数据库从一个一致性状态到另一个一致性状态。因此当数据库只包含成功事务提交的结果时,就说数据库处于一致性状态。
③隔离性
一个事务的执行不能被其他事务干扰。即一个事物内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。
④持续性
持续性也称永久性,指一个事务一旦提交,它对数据库中数据的改变就应该是永久的,接下来的其他操作或故障不应该对其执行结果有任何影响。
18.电子数据处理系统电子数据处理系统
19.内聚内聚解析:模块设计中两项最重要的原则是尽可能地降低模块之间的耦合程度和提高模块内部的内聚程度。相关知识点:模块化设计的目标是建立模块内的高内聚、模块间的低耦合。
20.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。
21.A
22.D
23.D解析:原型是需求的近似,且是有序可控的,通过装配而不是新建一个现实的模型是原型开发的一种策略,因此原型必须是可裁剪和修改的,最有成效的建立模型的途径是“裁剪和粘贴”。考点链接:需求定义的重要性、严格定义的策略。
24.C解析:程序可靠性是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。
25.B解析:软件系统的文档可以分为用户文档和系统文档两类,它是影响软件可维护性的重要因素。用户文档主要描述系统功能和使用方法,并不关心这些功能是怎样实现的。系统文档描述系统设计、实现和测试等方面的内容。
26.A解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库类型可能会不完全一样,但基本组成框架是类似的。其中数据库和模型库是最基本的。
27.B解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。
28.B解析:编码的目的是实现人和计算机.的通信,指挥计算机按照人的意志正确地工作。
29.A解析:面向管理的计算机信息系统建设本质上是一种
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健身房砌墙施工合同
- 幼儿园景观照明电工招聘
- 保健分公司管理手册
- 知识产权侵权行为处罚办法
- 商业促销设备短期租赁合同
- 旧城改造项目密封条样本
- 建筑咨询项目经理施工协议
- 商铺自动门施工合同
- 剧院音响租赁合同
- 环保信息化管理行动计划
- 姐弟两共同出资买房协议书
- 第一讲 中国传统艺术之书法
- 2023版个人征信模板简版(可编辑-带水印)
- 医院电子病历系统应用水平分级评价 4级实证材料基础项
- 泵与泵站(水20)学习通课后章节答案期末考试题库2023年
- 甲状腺结节指南总结
- 某水电站防洪影响评价报告
- 食品检测员基本知识演示文稿
- 矿热炉(电炉)运行有渣冶炼熔炼特性、电极插入深度解析与控制方法
- 马工程《刑法学(下册)》教学课件 第20章 侵犯公民人身权利、民主权利罪
- GB/T 3820-1997纺织品和纺织制品厚度的测定
评论
0/150
提交评论