2022年山东省青岛市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022年山东省青岛市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022年山东省青岛市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022年山东省青岛市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022年山东省青岛市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省青岛市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

2.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

4.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

5.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

6.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

7.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

10.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

二、2.填空题(10题)11.在系统结构方面,决策支持系统一般是由对话子系统、数据库子系统和【】子系统三部分组成的。

12.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

13.由于计算机信息系统本质上是一种人一机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。

14.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

15.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

16.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

17.BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。

18.有如下关系(表11-1):

查询、显示表中记录的全部属性值,显示顺序按仓库号升序排列,仓库号相同则按工资升序排序。实现上述功能的SQL查询语句为【】。

19.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

20.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

三、1.选择题(10题)21.电子数据处理系统(EDPS)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲它们之间的关系应该是

A.MIS依赖于DSS,DSS依赖于EDPS

B.EDPS依赖于MIS,MIS依赖q~DSS

C.DSS依赖于MIS,MIS依赖于EDPS

D.DSS依赖于MIS,EDPS依赖于MIS

22.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中()不是SA所使用的工具。

A.DFD图B.PAD图C.结构化应用D.判定表

23.与广域网相比,局域网的特征有

A.有效性好和可靠性好B.有效性好和可靠性差C.有效性差和可靠性好D.有效性差和可靠性差

24.分布式数据有6种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

25.保证网络安全是使网络得到正常运行的保障,以下()说法是错误的。

A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。

B.越权修改网络系统配置,可能造成网络工作不正常或故障。

C.有意或无意地泄露网络用户或网络管理员口令是危险的。

D.解决来自网络内部的不安全因素必须从技术方面入手。

26.绝大多数数据库管理系统的总体结构都具有外模式、模式和内模式3级模式结构。描述数据库中全体数据的全局逻辑结构和特性的是()。

A.模式B.外模式C.内模式D.模式和内模式

27.在实体图中,符号

表示的含义是

A.一对一联系B.一对多联系C.一对零联系D.一对零或一对一联系

28.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是

A.确定研究边界B.建立业务活动过程C.建立企业模型D.确定实体和活动

29.瀑布模型适合于开发()。

A.大型系统B.小型系统C.中型系统D.所有系统均适合

30.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列()特征可获得明确结果。

A.有明确的边界B.有明确的管理责任C.有明确的目的性D.有明确的独立性

四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

五、单选题(0题)32.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

六、单选题(0题)33.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

参考答案

1.A

2.D

3.A

4.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

5.A

6.A

7.B

8.C

9.A

10.A

11.模型模型解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论,分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

12.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

13.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。

14.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

15.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

16.数据存储结构数据存储结构

17.企业的组织机构企业的组织机构解析:BSP方法的优点是将信息系统的结构设计与企业组织机构分离,使信息系统在企业发展中有很强的适应性。

18.SELECT*FROM职工ORDERBY仓库号工资;SELECT*FROM职工ORDERBY仓库号,工资;解析:应该使用查询语句SELECT,使用通配符“*”表示输出全部属性,使用谓词ORDERBY和两个属性名实现多重排序。

19.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

20.结构结构

21.C解析:电子数据处理系统(EDP)向管理信息系统(MIS)、决策支持系统(DSS)和专家系统(ES)提供所需数据,它是其他信息系统的基础。而且决策支持系统(DSS)的信息依赖于管理信息系统(MIS),管理信息系统(MIS)的信息依赖于电子数据处理系统(EDP)。

22.B

23.A解析:在计算机网络中,数据传输速率越高,有效性越好,误码率越低,可靠性越好,广域网由于传输距离远,传输速率较低,误码率较高,而局域网恰好相反,其有效性和可靠性都好于广域网。

24.C解析:分布式数据的6种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

25.D

26.A解析:描述数据库中全体数据的全局逻辑结构和特性的是模式。

相关知识点;

逻辑模式又称模式,是数据库中的数据的逻辑结构和特性的描述,是数据库所有用户的公共数据视图。外模式又称用户模式或子模式,通常是模式的子集,是数据库系统中的每个用户看到和使用的用户视图,即是与某一应用有关的数据的逻辑表示。内模式又称存储模式,是数据在数据库系统中的内部表示,即数据的物理结构和存储方式的描述。

逻辑模式通常以一种数据模型为基础,不仅定义数据的逻辑结构,还要定义与数据有关的安全性,完整性要求,要定义数据记录内部的结构以及数据项之间的联系,进一步要表示不同记录之间的联系。因此,逻辑模式是数据库中全部数据的逻辑结构和特性的描述。

27.D解析:图中所表示的含义是一对零或一对一的联系。

28.C解析:数据规划的步骤可归纳为:第一步企业模型的建立;第二步确定研究的边界;第三步建立业务活动过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论