2021-2022学年福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年福建省三明市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

2.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

3.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

4.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

5.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

6.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

7.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

8.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

9.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

10.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

二、2.填空题(10题)11.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。

12.进程在运行过程中,因等待某一事件而暂时不能运行的状态称为【】状态。

13.软件工程学中除重视软件开发技术的研究外,另一重要组成内容是软件的______。

14.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现的。这样,使数据库具有【】。

15.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

16.系统分析的内容应包括目标分析、环境分析、业务分析、数据分析和【】分析。

17.OOSE分析阶段所要做的事就是建立【】和分析模型。

18.有关原型化的论述中一般将系统的需求定义策略划分为【】定义策略和原型定义策略。

19.软件设计方法中的Jackson方法是一种面向______的设计方法。

20.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。

三、1.选择题(10题)21.在下述()测试中,测试程序的设计者必须接触到源程序。Ⅰ.功能测试Ⅱ.结构测试

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.均不须

22.常见的国产办公自动化软件的名称为

A.LotusNotesB.MSofficeC.MSAccessD.WPSoffice

23.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下哪个不是企业模型应具有的特性?()

A.完整性B.适用性C.持久性D.可逆性

24.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。

A.职能B.框架C.过程D.目标

25.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是

A.封锁B.视图C.权限D.加密

26.在下列处理模块中,操作系统核心必须包括的模块是()。

A.内存分配B.中断处理C.文件管理D.命令处理

27.BSP研究方法在定义系统总体结构时,需要识别子系统,根据对数据类的产生和使用特点可将子系统分为

Ⅰ.产生数据类但不使用其他数据类的子系统

Ⅱ.使用数据类但不产生其他数据类的子系统

Ⅲ.使用其他数据类来产生一个数据类的子系统

Ⅳ.既不产生也不使用任何数据类的子系统

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅲ、Ⅳ

28.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是

A.90000B.30000C.10000D.400

29.以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

若在关系S中查找姓名中第一个字为′王′的学生的学号和姓名。下面列出的SQL语句中,正确的是

A.SELECTSNO,SNAMEFROMSWHERESNAME=′王%′

B.SELECTSNO,SNAMEFROMSWHERESNAME=′王_′

C.SELECTSNO,SNAMEFROMSWHERESNAMELIKE′王%′

D.SELECTSNO,SNAMEFROMSWHERESNAMELIKE′王_′

30.自顶向下开发信息系统的策略最适合于下列哪类系统?()

A.大型信息系统B.小型信息系统C.半结构化系统D.非结构化系统

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

五、单选题(0题)32.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

六、单选题(0题)33.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

参考答案

1.B

2.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

3.D

4.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

5.B

6.D

7.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

8.B

9.D

10.C

11.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。

12.等待(或者为阻塞状态)等待(或者为阻塞状态)解析:进程在运行过程中,因等待某一事件而暂时不能运行的状态为阻塞状态。相关知识点:一个进程至少可以划分为3个基本状态。

运行状态:当一个进程正在处理器上运行时,称此进程处于运行状态。

等待状态(阻塞状态):一个进程正在等待某一事件发生而暂时停止运行。这时即使把处理器分配给该进程也无法运行。

就绪状态:就绪状态是指进程已具备运行条件,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU的状态。一旦把CPU分给它,它立即就可以运行。在操作系统中,处于就绪状态的进程数目可以是多个。

13.工程管理工程管理

14.物理独立性/数据物理独立性物理独立性/数据物理独立性解析:模式/内模式映像的含义是,当系统要求改变内模式时,可以改变映射关系而保持模式不变,这是物理数据独立性。

15.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

16.效益效益

17.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

18.严格或预先严格或预先

19.数据结构数据结构

20.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。

21.B

22.D解析:本题4个选项中,MSOffice和MSAccess属于Microsoft公司的产品,LotusNotes属于IBM公司所属Lotus公司的产品,只有选项D(WPSOffice)是中国的金山软件公司开发的,故本题选择D。

23.D解析:本题考查企业模型的特性。企业模型应具有完整性、适用性、持久性,但是并不要求做到可逆性,因为企业模型是由多个职能范围的小模型组成的,不具有可逆性。故本题选择D。

24.A解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。

25.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:

1)用户标识与鉴别(IdentificationandAuthefication)。

2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。

3)审计(Audit)。

4)定义数据库对象,如视图、存储过程、触发器。

5)数据库数据以系统内码表示,对重要数据加密。

26.B

27.A解析:根据子系统对数据类的产生和使用特点将子系统可以分为:

1)产生数据类但不使用其他数据类的子系统;

2)使用其他数据类来产生一个数据类的子系统;

3)使用数据类但不产生数据类的子系统。

即不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取分拆和合并的办法消去这样的子系统。

28.B解析:按照集合论的观点,关系被定义为:设有属性A1,A2,…,A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论