2021-2022学年河南省信阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年河南省信阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年河南省信阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年河南省信阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年河南省信阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河南省信阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

2.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

3.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

4.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

5.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

6.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

7.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

8.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

9.对企业制定的政策,在系统需求定义中属于下列哪方面的内容?

A.约束B.控制/审计/保密C.数据元素D.性能/可靠性

10.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

二、2.填空题(10题)11.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。

12.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。

13.管理信息系统的层次的功能是【】、控制组织行为、帮助组织实现目标。

14.数据库完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能;二是提供【】完整性约束条件的方法。

15.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由【】翻译成机器语言表示的目标程序。

18.比较常用的数据挖掘方法有3种:______、分类分析及聚类分析。

19.数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

20.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

三、1.选择题(10题)21.JamesMartin曾给出企业信息工作的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到

A.企业模型建立及信息资源战略规划

B.建立主题数据库的详细数据模型

C.数据使用分析及分布式分析

D.物理数据库设计及程序设计

22.计算机的发展阶段一般按计算机所采用的什么来划分?

A.内存容量B.电子器件C.程序设计语言D.操作系统

23.信息系统开发的首要前提是

A.可行性分析B.目标设定C.系统分析D.需求分析

24.软件工程方法学的研究内容,包含软件开发技术和软件工程管理两大部分,其期望达到的最终目标是()。

A.软件开发工程化B.消除软件危机C.实现软件可重用D.程序设计自动化

25.系统测试中应遵循的一条原则是:测试工作应该由以下人员来承担()。

A.原程序作者B.专门的测试人员C.系统设计人员D.用户

26.软件需求分析时常采用数据字典对数据流图中包含的所有元素进行定义,其定义的条目内容主要是()。

A.数据流、数据存储、数据项和加工

B.一般信息、名字、别名和描述

C.数据类型、数据长度和结构

D.数据取值范围、使用频率和方式

27.各类信息系统中,()是不涉及全局的、系统性的管理,比如财会管理、生产管理等。

A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统

28.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。

Ⅰ.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.灵活性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和1VD.Ⅰ、Ⅱ和Ⅲ

29.两个模块之间连接程度的度量称为

A.内聚B.耦合C.扇入系数D.扇出系数

30.根据数据的分布形式,有同步和不同步数据的差别。以下数据形式中哪种数据具有这种性质?

A.划分数据B.独立模拟数据C.不相容数据D.复制数据

四、单选题(0题)31.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

五、单选题(0题)32.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

六、单选题(0题)33.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

参考答案

1.C

2.C

3.B

4.A

5.B

6.B

7.C

8.A

9.A解析:需求的内容包括:

①约束。业务环境对应用系统施加的某些限制,即预先已确定的接口和像政府这样非公司实体的政策。

②系统输出。每个系统输出的定义及其特征。

③系统输入。每个系统输入的定义及其特征。

④系统数据需求。系统中的数据定义以及数据间的关系。

⑤数据元素。数据元素的特征和属性定义。

⑥转换。旧系统向新系统的转换,新系统如何运转起来,如何普及新系统。

⑦功能。系统必须完成的逻辑转换,转换对象和时间,指定系统应完成的确切操作。

⑧控制/审计/保密。系统如何确保性能、数据完整性和操作的正确性、审计跟踪和保密如何控制系统错误。

⑨性能/可靠性。系统的性能特征是什么,耐故障能力的强弱。

在系统需求定义中,企业制定的政策属于约束方面的内容。

10.A

11.边界值分析法边界值分析法

12.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。

13.辅助组织管理辅助组织管理解析:管理信息系统的层次的功能是辅助组织管理、控制组织行为、帮助组织实现目标。

14.检查检查解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。此外,数据模型还应该提供定义完整性约束条件的机制,以反映具体应用所涉及的数据必须遵守的特定的语义约束条件。

15.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.语言处理程序语言处理程序

18.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有关联规则挖掘、分类分析、聚类分析。

19.存储结构/内模式/物理存储结构存储结构/内模式/物理存储结构解析:数据库的定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构/内模式/物理存储结构。

20.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

21.A解析:JamesMartin曾给出企业信息工作的技术模型,它被划分为12个层次,而战略数据规划的相关技术内容只涉及到企业模型建立及信息资源战略规划。

22.B解析:计算机发展阶段一般都是按计算机所采用的电子器件来划分的,分为电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路。

23.A解析:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求的实现在系统建设之前就必须认真地分析和研究,包含系统建设的必要性和可能性两个方面。在系统的可行性研究中会提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地来提出系统目标。

24.A解析:软件工程是属于工程学的内容,除了软件开发技术外,还有软件管理的内容,而且软件管理在软件开发中至关重要。软件工程从技术和管理两个方面加强了软件开发工程化,既能提高效率,又能保证质量。软件危机是不可能消灭的,软件的可重用只是其中的一个目的,程序设计自动化也是想达到的目的之一。

25.B解析:在进行系统测试中,一般测试人员都是由专门的测试人员来承担。因为专门的测试人员对测试有相当的经验,能够很快找出系统需要测试的关键地方,以及测试的一些技巧,可以发现尽可能潜在的错误。同时避免设计人员来测试的思维惯性。

26.A解析:本题考查数据字典的内容。数据字典中有4种类型的条目:数据流、数据存储、数据项和加工。除了数据定义之外,数据字典中还包含关于数据的一些其他信息。可能包括的信息如下。

①一般信息。包括名字、别名和描述。

②数据定义。包括数据类型、数据长度和结构组成。

③数据的使用特点。包括数据的取值范围、使用频率和使用方式。

④数据控制信息。包括数据来源、用户、使用它的程序和改变权。

题目问的是条目内容,故本题选择A。

27.D

28.D

29.B解析:内聚和耦合是软件设计的两个基本准则。内聚是对一个模块内各个处理动作联系紧密程度的度量,耦合是对两个模块之间联接程度的度量。软件设计中,要求模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”的重要标准,即在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

30.D解析:复制数据、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论