2022年广东省茂名市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年广东省茂名市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年广东省茂名市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年广东省茂名市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年广东省茂名市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年广东省茂名市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

2.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

3.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

4.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

5.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

6.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

7.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

8.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

9.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

10.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

二、2.填空题(10题)11.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。

12.企业模型应该具有的特性是【】、适用性和持久性。

13.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。

14.实践证明,管理信息系统开发导致失败的因素往往是【】因素。

15.计算机的运算器和控制器合称为______。

16.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的【】。

17.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。

18.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

19.系统设计报告的主要内容是【】状况。

20.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

三、1.选择题(10题)21.系统实施是信息系统开发的重要阶段,以下不属于系统实施工作内容的是()。

A.将子系统划分为多个模块B.应用程序的测试C.计算机系统的安装和调试D.网络设备的安装和调试

22.下面描述中超出决策支持系统功能的是

A.整理和提供与决策问题有关的各种数据

B.建立评价问题的准则,选择和获得最优方案

C.收集、存储和及时提供与决策问题有关的外部信息

D.运用提供的模型和方法对数据进行加工

23.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

24.从当前的情况看,演化式原型法存在的问题是

A.用户很难适应这种系统开发方法

B.能适应此方法的系统分析员非常少

C.该方法的成功率较低

D.系统开发的时间和费用难以控制

25.战略数据规划执行过程是自顶向下规划和自底向上设计,以下

Ⅰ.BSP研究Ⅱ.主题数据库研究

Ⅲ.关键成功因素分析Ⅳ.目标管理分析

哪些是实现从企业模型过渡到实体分析的途径?

A.仅Ⅰ和ⅡB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

26.企业信息系统在定义系统总体设计结构时运用了许多具体技术,下列哪种技术可用来确定主要系统?()

A.先决条件分析B.模块结构图C.数据流图D.过程/数据类矩阵

27.数据库系统支持数据的逻辑独立性依靠的是

A.DDL语言和DML语言完全独立B.定义完整性约束条件C.数据库的三级模式结构D.模式分级及各级模式之间的映像机制

28.当前第四代生成语言是在原型化定义策略的哪项假设中?

A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与

29.系统开发中的详细设计包括()。

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计

A.Ⅰ、Ⅲ、Ⅳ、ⅥB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅤD.全部

30.对系统分析中目标分析的正确描述是()。

A.目标设定的标准是无法度量的B.目标尽可能高标准C.目标一旦确定就不能更改D.目标是由企业环境和功能需求确定的

四、单选题(0题)31.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

五、单选题(0题)32.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

六、单选题(0题)33.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

参考答案

1.D

2.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

3.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

4.B

5.A

6.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

7.A

8.C

9.A

10.A

11.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。

12.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

13.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。

14.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。

15.CPU

16.动态定义动态定义解析:原型化方法在逐步实现的过程中完成系统的定义即动态定义,在原型法的开始阶段不需要对系统有全面完整定义。

17.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。

18.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

19.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。

20.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

21.A解析:系统设计报告中给出了实施阶段的任务。

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备方案、连通和调试。

22.B解析:决策支持系统,如果从功能上分解,则可分为很多的具体功能,除了题干所列出的外,还有用时收集和提供有关各项活动的反馈信息,对各种与决策有关的模型具有存储和管理能力等。

23.D解析:需求分析,总体设计复审,详细设计复审,程序设计复审都是复审的必须内容。

24.D解析:演化式原型法非常灵活,但缺乏严密性。使用这种方法有潜在的难以控制系统开发时间和系统开发费用的问题。

25.D解析:自顶向下的规划过程中,企业模型过渡到实体分析的途径有:BSP研究、主题数据库研究、关键成功因素分析和目标管理分析。

26.D解析:企业信息系统在定义系统总体设计结构时,过程/数据类矩阵用来确定主要系统。

27.D解析:当数据的总体逻辑结构改变时,通过对映像的相应改变而保持局部逻辑结构不变,不必改变应用程序,从而实现数据和程序的逻辑独立性。这种体系结构即是关系数据库系统的三级模式和二级映像。

28.B解析:原型化方法可用的前提包括:用户对系统目标及叙述只能给出大致的基本方面,项目参加者之间沟通困难,用户需要实际的直观的系统模型参考,更容易使用户参与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论