2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年湖南省郴州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

2.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

3.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

4.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

6.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

7.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

8.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

二、2.填空题(10题)11.数据规划步骤可粗略地划分为下列儿步:建立企业模型、______、建立业务活动过程、确定实体和活动、审查规划的结果等。

12.软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对P指标,【】则用以度量模块间的相互联系的强度。

13.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

14.软件设计中划分程序模块通常遵循的原则是要使各模块间的内聚性尽可能______。

15.从历史的发展来看,信息系统的开发方法总括起采可分为自底向上和______两类。

16.SQL语言具有数据定义、数据操纵、【】功能。

17.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

18.原型生命周期提供了一种用原型化完成【】的完整的方法。

19.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

20.在系统结构方面,决策支持系统一般是由【】、数据库子系统和模型子系统三部分组成的。

三、1.选择题(10题)21.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为

A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践

22.原型法的需求定义有许多属性,下列哪种属性可验证需求?

A.一致的B.完备的C.可测试的D.可维护的

23.软件系统生命周期的第一个阶段是()。

A.软件分析阶段B.软件设计阶段C.软件运行阶段D.软件维护阶段

24.对软件过分分解将导致()。

A.模块的独立性变差B.软件开发的总工作量增加C.接口的复杂程度增加D.以上三项都正确

25.原型定义与严格定义有着不同的策略,下述观点中:

Ⅰ.并非所有需求都能事先准备定义

Ⅱ.存在快速建造系统的工具

Ⅲ.项目参加者能够准确地进行通信

Ⅳ.需要实际且用户可参与的系统模型

Ⅴ.修改系统需要高昂的代价

不符合原型化方法的观点是

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅳ和ⅤD.Ⅲ和Ⅴ

26.原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

27.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

28.软件生产工程化的基础是软件生产的规范化和标准化,以下

Ⅰ.软件开发的流程

Ⅱ.软件的设计

Ⅲ.文档制作

Ⅳ.项目管理

哪些是与软件生产工程化有关的内容?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

29.JamesMartin的信息工程方法学提出了一种企业数据处理系统建设的模式,其中包括很多模块Ⅰ.企业模型的建立Ⅱ.特定主题数据库的详细的数据模型设计Ⅲ.过程化语言的使用Ⅳ.信息资源的战略规划以上哪些是最低层的两个模块?

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ

30.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是

A.1NFB.2NFC.3NFD.4NF

六、单选题(0题)33.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

参考答案

1.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

2.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

3.A

4.A

5.C

6.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

7.A

8.C

9.D

10.B

11.确定研究的范围或边界确定研究的范围或边界

12.耦合性耦合性解析:软件模块的独立性往往是用两个指标来度量的,内聚性是度量其功能强度的相对指标,耦合性则用以度量模块间的相互联系的强度。

13.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

14.高高

15.自顶向下自顶向下

16.数据控制数据控制

17.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

18.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

19.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

20.对话子系统对话子系统解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

21.C解析:初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。因此,初步调查的最佳方法是与企业的最高主管进行座谈,了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求等。只有选项C符合题意。

22.C解析:“一致的”表示需求之间没有逻辑上的矛盾,“完备的”要求所有需求都必须加上适当的说明,“可维护的”表示文档的组织可灵活修改、易读,“可测试的”要求需求必须能够验证,所以选项C正确。

23.A解析:软件工程的第一个阶段是软件分析阶段。软件分析阶段的工作是由软件分析员和用户一起来做的。软件分析的结果是分析人员写出的分析报告,该分析报告实际上就是软件系统的系统总体设计方案。

24.D解析:软件系统总是在系统整体的情况下体现出其功能的,如果对软件的分解过度,将导致软件的各个模块缺乏功能特征,使其独立性变差。同时,由于过分的分解,是接口等部分数量增加,开发工作量大量增加。而接口数量的增加,也是复杂程度增加。因此选择D。

25.D解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:并非所有的需求在系统开发以前都能准确地说明;有快速的系统建造工具;项目参加者之间通常存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵循严格的方法;大量的反复是不可避免的,必要的应该加以鼓励。

26.A解析:一致性是指需求之间应该没有逻辑上的矛盾;完备性指所有需求都必须加以适当的说明;可维护性是指文档的组织应该是可灵活修改和易读的;非冗余性是.指不应有多余的、含混不清的需求说明。

27.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。

28.D解析:软件生产工程化是在大规模的软件生产活动中提出的要求,这些要求是制定标准并形成规范。软件生产工程化将涉及软件开发程序、软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论