备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省庆阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

2.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

3.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

4.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

5.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

6.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

7.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

9.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

12.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。

13.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

14.J.Martin指出,企业模型应具有完整性、适用性和【】性。

15.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

16.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

17.决策支持系统的发展从技术层次上可以划分为:【】,DSS生成器和DSS工具。

18.基本设计提出的总体功能性结构和基本原则要求,要最后通过______得以实施和体现。

19.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

20.Internet中用于电子邮件管理的协议是______。

三、1.选择题(10题)21.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

22.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

23.原型化方法的使用有一定的局限性,主要表现在

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原型化开发人员

24.决策支持系统DSS是

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

25.设关系R和关系S具有相同的目,且相应的属性取自同一个域。则表达式{t|t

t

R}定义的关系代数运算是

A.R∪SB.R∩SC.R-SD.S-R

26.设有如下关系:SC(sno,cnamc,grade)(各属性含义分别为学生的学号、课程名称、成绩)现要将所有学生的课程成绩增加10分,以下能正确地完成此操作的SQL命令是()。

A.MODIFYscSETgrade+10

B.UPDATEscSETgrade+10

C.MODIFYscSETgrade=grade+10

D.UPDATEscSETgrade=grade+10

27.有如下两个关系:成绩关系SC(主键:学号,外键:课号)课程关系C(主键:课号)

现要向关系SC插入新行,新行的值分别列出如下。它们是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

28.企业模型应该满足几个特性,下列几种特性:

Ⅰ.完整性

Ⅱ.安全性

Ⅲ.适应性

Ⅳ.持久性

哪个(些)是它应具有的特性?

A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ,Ⅲ和ⅣD.Ⅱ

29.程序的白箱测试又称结构测试。下述语句测试、分支测试、循环测试和路径测试中,()之间有包含关系。

A.语句测试和分支测试B.分支测试和循环测试C.循环测试和路径测试D.语句测试和路径测试

30.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

四、单选题(0题)31.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

参考答案

1.A

2.A

3.A

4.D

5.A

6.C

7.A

8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

9.A

10.A

11.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

12.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。

13.物理性物理性

14.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

15.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

16.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

17.专用DSS专用DSS

18.详细设计详细设计解析:在信息系统设计中,首先进行总体设计,总体设计确定了软件系统的总体结构,详细设计则对设计结果作进一步地细化,以给出目标系统的精确描述。详细设计的任务主要包括:算法过程的设计、数据结构的设计、数据库的物理设计、信息编码的设计、测试用例的设计及编写“详细设计说明书”。所以总体设计的结构,都要通过详细设计得以实施和体现。

19.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。

20.简单邮件传输协议或SMTP简单邮件传输协议或SMTP解析:电子邮件服务器用于电子邮件管理的协议是简单邮件传输协议SMTP(SimpleMailTransferProtocol)。实际上,用户的电子邮件程序向电子邮件服务器发送邮件时使用的是SMTP,从电子邮件服务器读取邮件时使用的是邮局协议POP或交互式邮件存取协议IMAP。

21.B解析:模块的控制域是这个模块本身以及所有直接或间接从属于它的模块的集合。模块作用域定义为受该模块内一个判断影响的所有模块的集合。宽度是软件结构内同一个层次上的模块总数的最大值,一般说来,宽度越大系统越复杂。对宽度影响最大的因素是模块的扇出。模块间接口的复杂程度影响模块耦合强弱。

22.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

23.C解析:原型化方法的使用具有一定的局限性,主要表现在对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难。比如:对于大量运算的、逻辑性较强的程序模块等。[考点链接]原型工作环境。

24.D解析:通常说管理信息系统是由数据驱动的,而决策支持系统则是由模型驱动的。

25.D解析:并、交、差运算要求运算的关系有相同的目。题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R。

26.D解析:本题考查SQL语句的更新功能。在SQL中更新使用UPDATE语句,故选项A、C不正确。在原来成绩的基础上增加10分的语句应是grade=grade+10,实现题目要求的正确语句是UPDATEscSETgrade=grade+10,故本题选择D。

27.D解析:在关系SC中,学号是主键,即必须保证它的唯一性。若插入('000101','C602','75'),则学号有重值,因此无法插入;课程号是外键,对应课程关系C,若插入('000105','C604','88'),而课程关系C中不存在课程号为,C604,的元组,因此无法插入。

28.C解析:企业模型具有以下三个特性:完整性;适应性;持久性。企业的安全性具体的措施的特征,不在企业规划之列。

29.C解析:软件测试中的白箱测试是在黑箱测试完成后所进行的补充测试,也是对软件内部结构的测试,它分为3方面的测试

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论