2022年辽宁省抚顺市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022年辽宁省抚顺市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022年辽宁省抚顺市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022年辽宁省抚顺市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022年辽宁省抚顺市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省抚顺市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

2.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

3.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

4.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

6.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

7.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

8.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

二、2.填空题(10题)11.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

12.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

13.设有关系模式R(A,B,C)和S(A,D,E,F)。若将关系代数表达式:用SQL语言的查询语句表示,则有:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

14.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

15.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

16.软件测试分为功能测试和结构测试两类,路径测试是属于【】的一种。

17.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。

18.自顶向下规划的主要目标是要达到信息的【】。

19.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。

20.C/U矩阵的主要作用是确定【】类。

三、1.选择题(10题)21.软件工程学的概念除指软件开发技术研究外,另一个重要的内容是

A.软件工程管理B.软件开发工具C.开发人员的培训D.软件工程的环境

22.原型化方法是软件开发中一类常用的方法,它与结构化方法相比较,更需要

A.明确的需求定义B.完整的生命周期C.较长的开发时间D.热练的开发人员

23.对数据库中数据可以进行查询、插入、删除、修改,这里因为数据库管理系统提供了()

A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能

24.数据流图是用于软件需求分析的工具,下列元素中()是其基本元素。

Ⅰ.数据流

Ⅱ.加工

Ⅲ.数据存储

Ⅳ.外部实体

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅲ和ⅣD.全部

25.CPU状态分为目态和管态两大类,从目态转换到管态的惟一途径是

A.运行进程修改进程状态字B.中断屏蔽C.中断D.进程调度程序

26.系统分析阶段产生的文档是系统说明书,以下项目中哪些是该文档的主要内容?

Ⅰ.应用软件的需求分析报告

Ⅱ.应用软件和数据库设计报告

Ⅲ.系统运行环境和软件、硬件配置报告

Ⅳ,系统运行平台的需求和分析报告

Ⅴ.系统的网络与通信的需求分析报告

A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅰ,Ⅳ和Ⅴ

27.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

28.视图是关系数据库系统提供给用户以多种角度观察()的重要机制。

A.数据查询B.数据记录C.数据库中的数据D.数据更新

29.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“确认资源的获取及在实现组织的目标时是否有效地使用了这些资源”是属于下面哪个层次的任务?

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

30.有关系SC(S-ID,C-ID,AGE,SCORE),查找成绩大于60分的学生的学号和成绩,用如下的关系代数表达式表示正确的是(其中Л为投影操作符,为选择操作符)()。

Ⅰ.ЛS-ID,SCORE(σSCORE>60(SC))

Ⅱ.σSCORE>60(ЛS-ID)SCORE(SC))

Ⅲ.ЛS-ID,SCORE(σSCORE,60(ЛS-ID,SCORE,AGE(SC)

A.只有Ⅰ正确B.Ⅰ、Ⅲ正确C.Ⅰ、Ⅱ正确D.都正确

四、单选题(0题)31.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

五、单选题(0题)32.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

六、单选题(0题)33.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

参考答案

1.C

2.C

3.A

4.C

5.A

6.C

7.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

8.B

9.A

10.A

11.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

12.数据的类型和结构数据的类型和结构

13.R.A=S.AR.A=S.A解析:自然连接的定义是:设关系R和S有相同的属性名Ai(i=1,…,k),则R与S的自然连接是从R×S中选择满足条件的所有元组,再除掉各列后所组成的新关系,记为。而关系R和关系S的相同属性名是A。

14.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

15.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

16.结构测试结构测试解析:功能测试又称黑箱测试,测试时完全不考虑程序内部的细节、结构和实现方式,仅检查程序结果与说明书的一致性,包括等价分类法、边缘值分析法、因果图法、错误推测法等。结构测试又称白箱测试,它与程序内部结构相关,要利用程序结构的实现细节设计测试实例,它包括语句测试、分支测试、路径测试等。

17.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

19.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。

20.功能功能解析:C/U矩阵的主要作用是确定功能类。

21.A解析:软件工程学是计算机科学的分支,其包含的内容可概括为:软件开发技术和软件工程管理。

22.D解析:原型化方法实现的基础足有富有经验的原型化人员和有较完善的系统开发工具和建造系统的环境。考点链接:系统开发方法的选择、系统设备、工具的选择。

23.B

24.D

25.C解析:在通常情况下,操作系统在管态下运行,用户程序在目态下运行。目态转换到管态意味着用户程序可以执行特权指令,可以执行操作系统的全集,可以访问全部存储器和寄存器,惟一的途径是通过中断。

26.D解析:系统规格说明书中包括三个方面的内容,即应用软件所应该具备的功能和非功能需求(应用软件需求分析报告)、应用所提供的软件和硬件条件以及它们的结构和配置分析(系统运行平台的需求和分析报告)、对网络和通信的需求(系统的网络与通信的需求和分析报告)。考点链接:目标分析、环境分析、业务分析、数据分析、效益分析。

27.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。

28.C解析:视图是一种虚表,不同于基本表,是关系数据库系统提供给用户以多种角度观察数据库中的数据的重要机制。相关知识点:数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。所以基本表中的数据发生变化,从视图中查询出的数据也就随之改变。从这个意义上讲,视图就像一个窗口,透过它可以看到数据库中自己感兴趣的数据及其变化。视图一经定义,就可以和基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论