




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年河北省邯郸市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。
A.微软公司软件的设计阶段的失误
B.微软公司软件的实现阶段的失误
C.系统管理员维护阶段的失误
D.最终用户使用阶段的失误
2.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
3.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
4.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。
A.处理模式B.控制模式C.服务模式D.计算模式
6.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
7.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
8.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?
A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计
9.在下列性质中,不属于分时系统的特征的是
A.多路性B.交互性C.独占性D.成批性
10.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
二、2.填空题(10题)11.原型化过程一般是在获得系统的一组【】后,即快速地加以“实现”。
12.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。
13.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。
14.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。
15.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。
16.软件详细设计的方框图方法常用两个盒子:数据盒和过程盒,在数据盒中包含四种描述,它们是【】、局部数据、数据结构和调用参数描述。
17.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
18.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按【】计算信息价值,计算得到的是信息的外延价值,在信息系统的分析中应使用外延价值。
19.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。
20.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。
三、1.选择题(10题)21.计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中主要以模拟人们的手工劳动,减轻人们的劳动强度为目的的阶段是
A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段
22.若D1={a1,a2,a3},D2={b1,b2,b3}则D1×D2集合中共有元组()个。
A.6B.8C.9D.12
23.软件生存周期是指______。
A.从软件系统投入运行到软件系统被废弃
B.从软件系统开始研制到软件系统投入运行
C.从软件系统投入试运行到软件系统被废弃
D.从软件系统开始研制到软件系统被废弃
24.在实体图中,符号
表示的含义是
A.一对一联系B.一对多联系C.一对零联系D.一对零或一联系
25.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?
A.从学生成绩表中删除行('0001','001',60)
B.将行('0102','002',80)插入到学生成绩表中
C.将学生成绩表中的学生号='0101'的成绩改为60
D.将学生成绩表中学生号='0103'的学号改为'0104'
26.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。哪(些)类完整性是关系模型必须满足并由DBMS自动支持的?
A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性
27.可行性研究得出的结论主要与()有关。
A.软件的功能B.软件系统目标C.软件的质量D.软件的性能
28.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
29.以下选项中,哪项不是信息系统开发使用原型法的主要原因?_______
A.为了构造一个工作演示模型以便从用户取得反馈意见
B.为了得到一个更直观、更形象的需求说明
C.为了能及早发现系统开发的难点
D.为了避免大量的重复开发和返工
30.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。
A.企业图B.实体图C.矩阵图D.功能图
四、单选题(0题)31.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
五、单选题(0题)32.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
六、单选题(0题)33.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
参考答案
1.C
2.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
3.A
4.D
5.D
6.A
7.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
8.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。
9.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。
10.C
11.基本需求基本需求解析:原型化过程一般是在获得系统的一组基本需求后,即快速地加以“实现”。
12.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。
13.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。
14.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。
15.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。
16.全程数据全程数据解析:在数据盒中包含全程数据、局部数据、数据结构和调用参数4种描述,过程盒描述执行的过程。
17.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
18.使用效果使用效果
19.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。
20.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。
21.A解析:计算机面向管理的应用是一个不断由单项与综合事务处理向建立整体系统的纵深方向发展的过程,先后经过了电子数据处理系统、事务处理系统、管理信息系统、决策支持系统等几个发展阶段。
①电子数据处理系统(ElectronicDataProcessingSystem,EDPS)。这类系统较少涉及管理问题,以减轻劳动强度为主要目的,比如计算工资、管理雇员、打印报表等。
②事务处理系统(TransactionProcessingSystem,TPS)。这类系统也叫业务处理系统,是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。在管理中,TPS是MIS、SS和OAS的共同基础。
③管理信息系统(ManagementlnformationSystem,MIS)。MIS的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。MIS也是解决结构化决策问题和以定量化的确定型技术为主的信息系统。
④决策支持系统(DecisionSupportSystem,DSS)。DSS的任务是支持半结构化或非结构化的管理决策问题,它是以不确定型的多方案综合比较的、充分考虑人的主导作用并以计算机为支持的一种信息系统。
22.C
23.D解析:在软件工程学中,一软件系统从开始研制到最终被废弃这个过程叫做软件系统的生命周期。
24.D解析:图中所表示的含义是一对零或一联系。
25.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。
26.B解析:实体完整性和参照完整性是关系模型必须满足的完整性约束,必须由DBMS自动支持;而用户定义的完整性是应用领域需要遵循的约束,体现了具体领域中的语义约束,一般由DBMS或工具提供编写手段,由DBMS的完整性检查机制负责检查。
27.B解析:可行性研究是在进行初步调查后进行的对系统开发的必要性和可能性的研究,得出的结论主要与软件系统目标有关。
28.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学生监督辅导员考试题及答案
- 学前教育操作考试题及答案
- 学会档案管理考试题及答案
- 2025-2030中国离心泵行业渠道变革与经销商发展策略报告
- 2025-2030中国短视频市场分析及投资价值研究报告
- 行政单位考试题库及答案
- 医疗器械安全会议记录范文
- 2025-2030中国环保纤维材料发展趋势及投资回报与风险评估分析报告
- 2025年江苏徐州市中考化学试题解读及答案详解
- 医院消防工程施工质量通病及预防措施
- JB-T 14400-2022 食品机械 隧道式蒸烤机
- 工业控制系统安全与实践 课件全套 第1-9章 工业控制系统安全-入侵响应
- 《计算物理学》课件全套 第1-6章 计算物理学简介-有限元方法
- 2024年安徽高中化学竞赛初赛试题
- 诚信教育与学术道德课件
- 专题一塑料制品的现状与发展趋势
- 胰岛素抵抗学习课件
- 建设工程设计单位法人授权书及项目负责人质量安全责任承诺书
- 企业消防安全管理中的突发事件处理与善后工作指南
- 数控铣工(四级)职业技能理论知识考试题库附答案(新版)
- 跨境电商客服(双语) 课件 导论-Job Description
评论
0/150
提交评论