2022年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山东省淄博市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

2.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

3.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

5.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

6.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

7.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

8.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

9.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

10.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

二、2.填空题(10题)11.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。

12.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

13.软件开发一般都被划分为独立的阶段,并完成不同的任务。各阶段划分时,占用时间相对较少,而占用人力往往最多的阶段是______。

14.设有关系模式R(A,B,C)和S(A,D,E,F)。若将关系代数表达式;ⅡR.A,R.B,S.D,S.F(R

S)用SQL语言的查询语句表示,则有:SELECTR.A,R.B,S.D,S.FFROMR,SWHERE【】。

15.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

16.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

17.【】是位于用户和数据库之间的一个数据管理软件。

18.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

19.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

20.SQL语言中,提供对数据的检索、更新等功能的语言是【】。

三、1.选择题(10题)21.在对关系模式进行规范化的过程中,对2NF关系进行投影,要得到3NF消除原关系中非主属性代码的

A.传递函数依赖B.部分和传递函数依赖C.连接依赖D.多值依赖

22.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收/分配阶段?

A.销售B.采购C.库存管理D.包装

23.老系统应在()结束其生命周期。

A.新系统的生命周期开始时B.进行新系统的开发准备时C.进行新系统的系统设计时D.完成了新系统的系统评价后

24.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针B.游标C.数组D.栈

25.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。下列语句中:()是属于数据控制功能的。

A.GRANTB.CREATEC.INSERTD.SELECT

26.Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列哪个部分完成把已有的类库放到系统中的工作?

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

27.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

28.下述中,不属于数据库设计的内容是()。

A.设计数据库管理系统B.设计数据库概念结构C.设计数据库逻辑结构D.设计数据库物理结构

29.绝大多数数据库管理系统的总体结构都具有外模式、模式和内模式3级模式结构。描述数据库中全体数据的全局逻辑结构和特性的是()。

A.模式B.外模式C.内模式D.模式和内模式

30.数据耦合和控制耦合性相比()。

A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定

四、单选题(0题)31.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

五、单选题(0题)32.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

六、单选题(0题)33.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

参考答案

1.A

2.C

3.C

4.C

5.A

6.C

7.D

8.B

9.B

10.B

11.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。

12.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

13.编码编码

14.R.A=S.AR.A=S.A解析:自然连接的定义是:设关系R和S有相同的属性名Ai(i=1,…,k),则R与S的自然连接是从R×S中选择满足条件R.A1=S.A1∧R.A2=S.A2∧…∧R.Ak=S.Ak的所有元组,再除掉各列后所组成的新关系,记为R

S。而关系R和关系S的相同属性名是A。

15.关系关系

16.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

17.数据库管理系统或DBMS数据库管理系统或DBMS

18.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

19.动态定义动态定义

20.数据操纵语言或DML数据操纵语言或DML

21.A解析:若关系R∈2NF,且每一个非主属性都不传递依赖于码,则R∈3NF。也就是说去掉2NF的传递函数依赖可以得到3NF。

22.A解析:回收或分配阶段包括销售,订货服务,运输等。

23.D

24.B解析:是游标,也称临时表。与游标有关的SQL语句有4个:游标定义、游标打开、游标推进和游标关闭。

25.A

26.A解析:问题域设计:对OOA的结果进行修改和增补。按问题要求把已有的库放到系统中来,增加现存类和应用类之间的通用—特定连接。用户界面设计:把OOA阶段标识和定义的属性和服务,根据需求在本阶段将交互的细节加入到用户界面中。任务管理设计:主要是对任务的选择和调整。数据管理设计:这部分设计包括对永久性数据的访问和管理。

27.B解析:耦合分为以下几种,按照耦合度由高到低排列是:

内容耦合——一个模块直接访问另一个模块的内容。

公共耦合——组模块都访问同一全局数据结构。

外部耦合——组模块都访问同一个数据项。

控制耦合——一个模块明显地把开关量、名字等信息送入另一模块,控制另一模块的功能。

28.A

29.A解析:描述数据库中全体数据的全局逻辑结构和特性的是模式。

相关知识点;

逻辑模式又称模式,是数据库中的数据的逻辑结构和特性的描述,是数据库所有用户的公共数据视图。外模式又称用户模式或子模式,通常是模式的子集,是数据库系统中的每个用户看到和使用的用户视图,即是与某一应用有关的数据的逻辑表示。内模式又称存储模式,是数据在数据库系统中的内部表示,即数据的物理结构和存储方式的描述。

逻辑模式通常以一种数据模型为基础,不仅定义数据的逻辑结构,还要定义与数据有关的安全性,完整性要求,要定义数据记录内部的结构以及数据项之间的联系,进一步要表示不同记录之间的联系。因此,逻辑模式是数据库中全部数据的逻辑结构和特性的描述。

30.A耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度,按耦合度由高到低,依次为:内容耦合、公共耦合、控制耦合、标记耦合、数据耦合、非直接耦合。

31.D

32.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论