2021年河南省新鄉(xiāng)市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2021年河南省新鄉(xiāng)市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2021年河南省新鄉(xiāng)市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2021年河南省新鄉(xiāng)市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2021年河南省新鄉(xiāng)市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021年河南省新鄉(xiāng)市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

2.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲

3.E-R模型向關系模型轉換時,一個m:n的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

4.IPSeC協(xié)議中涉及到密鑰管理的重要協(xié)議是()。

A.IKEB.AHC.ESPD.SSL

5.信息系統(tǒng)的結構化設計(SD)方法中,一般分為總體設計和詳細設計兩階段,其中總體設計主要是建立

A.軟件結構B.軟件流程C.軟件模型D.軟件模塊

6.C、I、A三要素中不包含()。

A.機密性B.完整性C.可用性D.不可否認性

7.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

8.結構化分析與設計方法是一種開發(fā)信息系統(tǒng)較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發(fā)C.動態(tài)地定義系統(tǒng)功能D.文檔標準化

9.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

10.在程序編碼階段,編碼之前一項重要的工作就是選擇適當?shù)某绦蛟O計語言,其中,高級語言從應用特點上可以分為基礎語言、()和結構化語言。

A.匯編語言B.機器語言C.面向對象的語言D.專用語言

二、2.填空題(10題)11.在SQL語言中,為了修改基本表的結構,可以使用語句【】。

12.一個模塊需要涉及另一個模塊的內(nèi)部信息的塊間耦合稱為【】耦合。

13.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

14.數(shù)據(jù)轉儲是【】中采用的基本技術。

15.預先定義技術的主要通信工具是定義報告,包括工作報告和【】。

16.戰(zhàn)略數(shù)據(jù)規(guī)劃是信息系統(tǒng)建設必須做好的基礎工作,它主要完成一個不受技術變化影響的、穩(wěn)定的【】。

17.一般認為,在任一企業(yè)內(nèi)同時存在三個不同的計劃、控制層,它們分別是戰(zhàn)略計劃層、管理控制層和【】。

18.原型化方法為了既保持其特點又使其具有相應的靈活性,往往可實施所謂【】策略。

19.當人們研究了原型化策略后,可知道建立原型實為一個【】,而不是一個邏輯過程。

20.Internet的通信協(xié)議是______。

三、1.選擇題(10題)21.信息系統(tǒng)開發(fā)分為若干個階段,其中建立信息系統(tǒng)總體結構的任務是在下列哪個階段完成的?

A.系統(tǒng)分析B.系統(tǒng)設計C.系統(tǒng)實施D.系統(tǒng)維護

22.軟件工程的需求分析階段,其主要任務是要明確系統(tǒng)的()。

A.運行平臺B.業(yè)務流程C.軟件結構D.數(shù)據(jù)結構

23.如果互聯(lián)的局域網(wǎng)高層分別采用TCP/IP協(xié)議與SPX/IPX協(xié)議,那么我們可以選擇的多個網(wǎng)絡互聯(lián)設備應該是()。

A.中繼器B.網(wǎng)橋C.網(wǎng)卡D.路由器

24.用結構化開發(fā)方法研制信息系統(tǒng),需要分階段進行,下列哪些不是信息系統(tǒng)開發(fā)所包含的內(nèi)容?

A.提出任務B.可行性分析C.理論依據(jù)判斷D.系統(tǒng)實施

25.下列設備中,不屬于手持設備的是()。

A.筆記本電腦B.掌上電腦C.PDAD.第三代手機

26.在數(shù)據(jù)庫應用中,一般一個SQL語句可產(chǎn)生或處理一組記錄,而數(shù)據(jù)庫主語言語句一般一次只能處理一個記錄,其協(xié)調(diào)可通過使用下列的哪種技術來實現(xiàn)?______

A.指針(POINTER)B.游標(CURSOR)C.數(shù)組OIMENSION)D.棧(STACK)

27.決策支持系統(tǒng)通過它的輸出接口產(chǎn)生報告、數(shù)據(jù)庫查詢結果和模型的模擬結果,這些結果又提供了對決策過程中()的支持。

A.方案設計、方案選擇、評價

B.情報收集、分案設計、方案選擇、評價

C.情報收集、方案設計、方案選擇

D.方案設計、方案選擇

28.邏輯結構設計的階段應考慮的主要因素是()。

A.概念模式B.存取方法C.處理要求D.DBMS特性

29.數(shù)據(jù)庫管理系統(tǒng)能實現(xiàn)對數(shù)據(jù)庫中數(shù)據(jù)的查詢、插入、修改和刪除,這類功能稱為

A.數(shù)據(jù)定義功能B.數(shù)據(jù)管理功能C.數(shù)據(jù)操縱功能D.數(shù)據(jù)控制功能

30.管理信息系統(tǒng)的物理組成包括

A.網(wǎng)絡系統(tǒng)、規(guī)程、數(shù)據(jù)庫、工作人員、軟件和硬件

B.網(wǎng)絡系統(tǒng)、數(shù)據(jù)庫、軟件和硬件

C.規(guī)程、數(shù)據(jù)庫、工作人員、軟件和硬件

D.網(wǎng)絡系統(tǒng)、規(guī)程、數(shù)據(jù)庫、軟件和硬件

四、單選題(0題)31.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術攻擊

五、單選題(0題)32.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

六、單選題(0題)33.第

48

設有關系模式W(C,P,S,G,T,R),其中各屬性含義是:C——課程,P——教師,s——學生,G——成績,T——時間,R——教室,根據(jù)語義有如下數(shù)據(jù)依賴集:F鼉={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。則在函數(shù)依賴的范疇內(nèi)關系模式W的規(guī)范化程度最高可達到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

參考答案

1.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

2.D

3.C解析:E-R模型向關系模型轉換的規(guī)則是;一個m:n聯(lián)系轉換為一個關系模式。與該聯(lián)系相連的各實體的碼以及聯(lián)系本身的屬性均轉換為關系的屬性,而關系的碼為各實體碼的組合。

4.A

5.A解析:總體設計過程通常由兩個主要階段組成:系統(tǒng)設計,即確定系統(tǒng)的具體實現(xiàn)方案;結構設計,即確定軟件結構。

6.D

7.B

8.C結構化方法在系統(tǒng)開發(fā)生命周期的各個階段都追求需求和文檔的定義的嚴格性、完備性和準確性,該方法的各個階段有很強的依賴性,因此不同階段的工作不允許大范圍反復??梢哉f,該方法是一種嚴格的需求定義方法,即使用該方法,必須要將信息系統(tǒng)涉及的所有業(yè)務過程事先加以嚴格說明。

9.C

10.D

11.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定義基本表,ALTERTABLE修改基本表,DROPTABLE刪除基本表,CREATEINDEX創(chuàng)建索引,DROPINDEX刪除索引。

12.互連互連解析:互連耦合指一個模塊需要涉及另一個模塊的內(nèi)部信息的塊間耦合。相關知識點;模塊耦合是模塊之間相互聯(lián)系復雜性的度量。耦合強度由低到高為非直接耦合、數(shù)據(jù)耦合、標記耦合、控制耦合、外部耦合、公共耦合、內(nèi)容耦合。

13.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內(nèi)部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。

14.數(shù)據(jù)恢復數(shù)據(jù)恢復解析:數(shù)據(jù)庫系統(tǒng)中可能發(fā)生各種各樣的故障,大致可以分為以下幾類:事務內(nèi)部的故障、系統(tǒng)故障,介質(zhì)故障和計算機病毒。這些故障會影響到數(shù)據(jù)庫中數(shù)據(jù)的正確性,甚至破壞數(shù)據(jù)庫,使數(shù)據(jù)庫中數(shù)據(jù)全部或部分丟失,因此數(shù)據(jù)庫管理系統(tǒng)必須具有把數(shù)據(jù)庫從錯誤狀態(tài)恢復到某個一致性狀態(tài)的功能,這就是數(shù)據(jù)庫的恢復?;謴蜋C制涉及的兩個關鍵問題是:

①如何建立冗余數(shù)據(jù)。

②如何利用這些數(shù)據(jù)實施數(shù)據(jù)庫恢復。

數(shù)據(jù)轉儲是數(shù)據(jù)庫恢復中采用的基本技術。所謂轉儲即DBA定期地將整個數(shù)據(jù)庫復制到磁帶或另一個磁盤上保存起來的過程。轉儲可以分為動態(tài)和靜態(tài)兩種形式,也可以分為海量轉儲和增量轉儲兩種形式。

15.最終報告最終報告解析:預先需求定義策略認為,靜態(tài)描述或圖形模型對應用系統(tǒng)的反映是充分的。使用預先定義技術時,主要的通信工具是定義報告,包括工作報告和最終報告。敘述文字、圖形模型、邏輯規(guī)則、數(shù)據(jù)字典等技術工具的共同特點是它們都是被動的通信工具和靜止的通信工具,因而無法體現(xiàn)所建議的應用系統(tǒng)的動態(tài)特性.而要求用戶根據(jù)一些靜態(tài)的信息和靜止的畫面來認可系統(tǒng)似乎近于苛求。因此,嚴格定義技術本質(zhì)上是一種靜止、被動的技術。

16.企業(yè)模型企業(yè)模型

17.操作控制層操作控制層解析:一般認為,在任一企業(yè)內(nèi)同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現(xiàn)組織的目標是否有效地使用了這些資源;操作控制層的任務是保證有效率地完成具體的任務。

18.混合原型化混合原型化解析:原型化生命周期提供了一種用原型化完成需求定義的完整的方法。但對于一些有特殊要求或特殊情況的應用,如規(guī)模較小、完整性要求較弱的應用,為了獲得較大的效益,可以采取靈活—的做法,以適應實際目標。因此混合原型化方法既保持其特點又具有相應的靈活性。

19.物理過程物理過程解析:原型化策略用第三范式規(guī)范數(shù)據(jù),建立應用系統(tǒng)的數(shù)據(jù)模型,大多數(shù)建立模型的途徑是利用組合工程,是一個物理過程。

20.TCP/IP

21.A解析:系統(tǒng)分析的內(nèi)容有對現(xiàn)行系統(tǒng)現(xiàn)狀的調(diào)查說明,新系統(tǒng)的目標及邏輯模型,系統(tǒng)設計與實施的初步計劃。

22.B解析:需求分析階段是面向“問題”的,主要對用戶的業(yè)務活動進行分析,明確在用戶的業(yè)務環(huán)境中軟件系統(tǒng)應該做什么。故選項B最符合題意。

23.D解析:TCP/IP協(xié)議同SPX/IPX協(xié)議都是協(xié)議棧,各自都包含了一組協(xié)議。而且它們都可以實現(xiàn)路由的功能,在不同的局域網(wǎng)之間進行通信,是可以選擇的協(xié)議。如果互聯(lián)的局域網(wǎng)高層分別采用TCP/IP協(xié)議與SPX/IPX協(xié)議,那么我們可以選擇的多個網(wǎng)絡互聯(lián)設備應該是路由器。

24.C解析:用結構化開發(fā)方法研制信息系統(tǒng),從用戶提出信息系統(tǒng)開發(fā)要求至系統(tǒng)交付運行是系統(tǒng)開發(fā)期,然后進入系統(tǒng)運行維護期。在兩大階段中又可細分為若干個小階段:提出任務;初步調(diào)查;可行性分析;詳細調(diào)查;系統(tǒng)的邏輯設計;系統(tǒng)的物理設計;系統(tǒng)實施;系統(tǒng)的運行和維護。,

25.A

26.B解析:是游標,臨時表。與游標有關的SQL語句有四個:游標定義、游標打開、游標推進和游標關閉。

27.B

28.B解析:邏輯結構設計的階段應考慮的主要因素是存取方法。

29.C解析:數(shù)據(jù)庫管理系統(tǒng)共有數(shù)據(jù)定義功能(即用戶可以通過DDL方便她對數(shù)據(jù)庫中的數(shù)據(jù)對象進行定義);數(shù)據(jù)操縱功能(即用戶可以使用DML操縱數(shù)據(jù),實現(xiàn)對數(shù)據(jù)庫的基本操作,如查詢、插入、刪除和修改等操作)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論