2021-2022学年福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021-2022学年福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年福建省三明市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

2.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.第

14

战略数据规划万法关键步骤中的第2步是确定研究的边界。JamesMartin给出了确定合适的研究范围或边界的一些基本原则

Ⅰ.对小型企业或密集型的一体化企业,研究范围应包括整个企业

Ⅱ.对于联合企业,应先在一个公司内进行规划,并将取得的结果进行推广

Ⅲ.对于复杂的、多部门的企业,应首先在一个部门进行规划,然后推广

Ⅳ.研究范围的确定不取决于企业的规模,而是由企业的管理模式决定的

Ⅴ.研究范围的确定不取决于企业的管理模式,而是由企业的规模决定的

Ⅵ.研究范围的确定既要考虑企业的规模,也要考虑企业的管理模式

Ⅶ.无论多大规模的企业,都应该在整个企业范围内进行统一的规划

以上不正确的是()。

A.Ⅱ、Ⅲ和ⅣB.Ⅳ、Ⅴ和ⅦC.Ⅲ、Ⅳ、ⅤD.Ⅳ、Ⅴ、Ⅵ和Ⅶ

4.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

5.严格定义的方法有假设前提,下列有哪些假设属于它的?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.Ⅰ、ⅢB.Ⅱ、ⅣC.Ⅰ、ⅡD.Ⅲ、Ⅳ

6.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

7.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

10.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

二、2.填空题(10题)11.为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为,以及对自然灾害的防护,因此在信息系统设计中应该十分重视【】设计。

12.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

13.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,其占用时间相对较少,而有可能占用人力最多的阶段往往是______。

14.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

15.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

16.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。

17.由于目标不同,信息采集的方法也不同,大致上有三种信息采集的方法,即有目的的专项收集、【】和自下而上地广泛收集。

18.结构化分析方法中往往采用:______、判定表和判定树来表来描述加工说明。

19.面向对象的程序设计方法是一种______的开发方法,它从内部结构上模拟客观世界,属于“白箱法”,其开发过程是从“用什么做”到“要做什么”。

20.过程/数据类矩阵中行表示【】,列表示过程,过程产生的数据类用C表示,过程使用的数据类用U表示。

三、1.选择题(10题)21.过程是信息系统不容忽略的组成部分,它是指()。

A.有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等

B.收集、操作、存储数据并将数据加工为信息的全过程

C.收集、操作、存储数据并将数据加工为信息的全过程和与之相关的类战略、政策、方法和规则规程等

D.上述三者都是

22.数据库系统依靠哪项支持数据独立性?

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

23.设有关系模式:研究生(学号,姓名,专业,导师),现要查询所有的研究生的信息,则下列SQL命令中,不正确的是

A.SELECT*FROM研究生WHERE导师ISNULL

B.SELECT*FROM研究生WHERE导师=‘’

C.SELECT*FROM研究生WHERE导师=NULL

D.SELECT*FROM研究生WHERE导师IS‘’

24.数据库系统是由(Ⅰ)组成,而数据库应用系统是由(Ⅱ)组成,则Ⅰ和Ⅱ分别是:()。

A.Ⅰ数据库管理系统、应用程序系统、数据库;Ⅱ应用程序系统、用户

B.Ⅰ数据库管理系统、数据库管理员、数据库;Ⅱ数据库系统、应用程序系统、用户

C.Ⅰ数据库系统、应用程序系统、用户;Ⅱ数据库管理系统、数据库管理员、数据库

D.Ⅰ数据库管理系统、数据库、用户;Ⅱ数据库管理系统、应用程序系统

25.利用计算机进行数据录入、编辑加工、查询、统计等工作,属于计算机()应用领域。

A.人工智能B.自动控制C.科学计算D.信息处理

26.需求定义包括很多内容,其中一般首先应确定的,最基本的是用户对信息系统的()。

A.性能需求B.可靠性需求C.功能需求D.开发费用和开发周期需求

27.管理信息系统区别于事务处理系统,它更强调______的作用,强调对信息的进一步深加工。

A.计算机B.技术C.人D.管理方法

28.Internet上的计算机,在通信之前需要()。

A.建立主页B.指定一个IP地址C.使用WWW服务D.发送电子邮件

29.设有关系R、S和T如下。关系T是由R和S经过什么操作得到的?

30.在数据库的如下两个表中,若雇员信息表的主键是雇员号,部门信息表的主键是部门号,在下列所给的操作中,哪个操作不能执行?

A.从雇员信息表中删除行('010','李四','01',1200)

B.将行('101,'赵六','01',1500)插入到雇员信息表中

C.将雇员信息表中雇员='010'的工资改为1600元

D.将雇员信息表中雇员号='101'的雇员名改为'钱七'

四、单选题(0题)31.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

参考答案

1.C

2.C

3.B\r\n确定研究的边界是战略数据规划中的第2个重要步骤。确定研究边界的一般原则是:在一个小型企业或密集型的一体化企业中,研究的范围应包括整个企业。在一个联合企业中,应先在一个公司内进行规划,并把所取得的结果用来指导其他公司的规划工作。在一个复杂的企业,即多部门的企业内,可先在一个部门进行规划,然后推广。研究的范围既要考虑企业的规模,又要考虑企业的管理模式。

4.A

5.A解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

①所有的需求都能被预先定义。

②修改定义不完备的系统代价昂贵而且实施困难。

③项目参加者之间能够清晰地进行准确的通信。

④静态描述或图形模型对应用系统的反映是充分的。

⑤严格方法的生命周期的各阶段都是正确的。

6.A

7.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

9.A

10.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

11.安全安全解析:为了防止对系统的信息进行有意或无意的篡改、破坏或越权存取等行为以及对自然灾害的防护,因此在信息系统设计中应该十分重视安全设计。

12.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

13.编码阶段编码阶段解析:软件开发中占用时间相对较少,而有可能占用人力最多的阶段是编码阶段。因为编码对于整个软件开发来说是很小的一个部分,但是需要众多的程序人员参加。

14.程序排错程序排错

15.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

16.数据通信线路数据通信线路

17.随机积累法随机积累法

18.结构化语言结构化语言

19.自底向上自底向上解析:面向对象是将对象看成是:对象=(算法+数据结构)程序=(对象+对象+……)的思路进行的,对系统自底向上的进行开发的方法。

20.数据类数据类解析:过程/数据类矩阵中,行表示数据类,列表示过程,过程产生的数据类用C表示,过程使用的数据类用U表示。

21.A解析:过程是信息系统不容忽略的组成部分,它是指有关收集、操作、存储数据并将数据加工为信息的各类战略、政策、方法和规则规程等。

22.C解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式构成。数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。[考点链接]模式的概念、三级模式结构、二级映像与数据独立性。

23.A解析:“没有导师”表示导师的值空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。

24.B

25.D解析:计算机的信息处理应用领域包括利用计算机进行数据录入、编辑加工、查询、统计等工作。

26.C解析:本题考查需求定义。用户需求通常包括功能需求、性能需求、可靠性需求、安全保密要求以及开发费用、开发周期、可使用的资源等方面的限制,其中功能需求是最基本的。故本题选择C。

27.D解析:管理信息系统区别于事务处理系统,它更强调管理方法的作用,强调对信息的进一步深加工。管理信息系统利用信息来分析组织的生产经营状况,并对组织的生产经营活动的各个细节进行分析和预测,从而控制可能影响实现组织目标的因素,合理地组织计划、调度、监督等生产经营活动。

28.B解析:本题是对Internet基础知识的考查。Internet地址能够唯一确定Internet上每台计算机与每个用户的位置。Internet上的计算机地址有两种表达形式:IP地址和域名。Internet上的每台计算机、路由器在通信之前首先需要指定一个IP地址。IP地址是Internet赖以工作的基础。因此本题正确答案为B。

29.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论