2022年黑龙江省黑河市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022年黑龙江省黑河市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022年黑龙江省黑河市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022年黑龙江省黑河市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022年黑龙江省黑河市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省黑河市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

2.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

3.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

4.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

7.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

8.设有关系R(A,B,C),其函数依赖集F={A→B,B→C},则关系R在函数依赖的范畴内最多满足

A.1NFB.2NFC.3NFD.BCNF

9.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

10.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

二、2.填空题(10题)11.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

12.在“学生一选课一课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:

π______(S∞(SC∞(σCNAME=“数据库技术”(C)))

13.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

14.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

15.数据库系统是采用了数据库技术的计算机系统。数据库系统包含数据库、数据库管理系统、计算机软硬件、应用程序和用户等。其中在所有用户中,权限最高的是【】。

16.及时响应是实时操作系统和______的特征。

17.许多软件成本分析表明,60%至80%的错误来源于【】。

18.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

19.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

20.战略数据规划方法中,一般将产品、服务及资源的生命周期划分成几个阶段,它们分别是:计划、获得、管理和【】。

三、1.选择题(10题)21.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中()是原型形成以后才应实施的内容。

A.识别基本要求B.开发工作模型C.修正和改进模型D.进行细部说明

22.一般编码和详细设计的错误都是在()发现的。

A.单元测试B.模块测试C.集成测试D.系统测试

23.数据模型的三要素是______。

A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件

24.在下列系统中,哪项可以作为其他信息系统的基础?

A.决策支持系统B.办公自动化系统C.事务处理系统D.管理信息系统

25.可重入程序是通过使用()的方法改善响应时间的。

A.减少用户数目B.加快对换速度C.改变时间片长短D.减少对换信息量

26.不适用于局域网的拓扑结构是()。

A.星形拓扑B.网状形拓扑C.总线形拓扑D.环形拓扑

27.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

28.下列关于信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资方案等

29.SQL的DROPINDEX语句的作用是()。

A.删除索引B.建立索引C.修改索引D.更新索引

30.下面列出的几种语言中,()是关系数据库的标言。

A.CB.FORTRANC.SQLD.PASCAL

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

六、单选题(0题)33.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

参考答案

1.C

2.C

3.B

4.C

5.C

6.B

7.C

8.B解析:根据关系R(A,B,C)的函数依赖集F={A→B,B→C},易见,该关系的主码是A,显然属性C是传递依赖于主码A。因此,R∈2NF。所以,关系R在函数依赖的范畴内最多满足2NF。

9.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

10.D

11.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

12.SNAMEGRADE

13.ALTER…ADD…

14.办公信息办公信息

15.数据库管理员或者DBA数据库管理员或者DBA解析:数据库管理员(DBA)是数据库系统的超级用户,其主要职责是:决定数据库的内容和结构;决定数据库的存储结构和存取策略,以便获得较高的存取效率和存储空间利用率;定义数据的安全性要求和完整性约束条件;监控数据库的使用和运行;数据库的性能改进;定期对数据库进行重组和重构。在所有数据库用户中,权限最高的是DBA。

16.分时操作系统分时操作系统

17.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。

18.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

19.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

20.分配分配解析:J.Martin将一个机构建立的产品/服务以及支持资源的生命周期划分为4个阶段:计划、获得、管理和分配。

21.D

22.A解析:在系统进行详细设计时,一般都是分成小单元来进行的。在完成单元后都进行单元测试,这个时候最容易发现编码和详细设计的错误。而系统集成测试发现总体设计的错误。

23.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。

24.C解析:事务处理系统是一个由计算机硬件、软件和人员组成的,用来完成对组织日常事务活动中有关数据进行采集、存储、转换、计算、传输等操作的人—机系统,它是其他信息系统的基础。

25.D

26.B解析:局域网主要采用的拓扑结构是总线形拓扑、环形拓扑和星形拓扑,通常这几种拓扑结构可以混合使用。而网状形拓扑并不为局域网所采用,它是广域网所采用的基本的网络拓扑结构。

27.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

28.A

29.A解析:SQL用DROPINDEX语句删除索引,该语句的一般格式如下:

DROPINDEX<索引名>

例如,执行下面3个语句将删除3个索引:

DROPINDEXXSNO

DROPINDEXXC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论