2022-2023學年江蘇省淮安市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2022-2023學年江蘇省淮安市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2022-2023學年江蘇省淮安市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2022-2023學年江蘇省淮安市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2022-2023學年江蘇省淮安市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年江蘇省淮安市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)

2.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

3.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞

4.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,上網(wǎng)信息的保密管理堅持____的原則

A.國家公安部門負責B.國家保密部門負責C.“誰上網(wǎng)誰負責”D.用戶自覺

5.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩(wěn)定性D.有效性

6.防治要從防毒、查毒、()三方面來進行()。A.解毒B.隔離C.反擊D.重起

7.從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

8.分布式數(shù)據(jù)中,外設儲存的數(shù)據(jù)通常屬于

A.劃分數(shù)據(jù)B.子集數(shù)據(jù)C.復制數(shù)據(jù)D.重組數(shù)據(jù)

9.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

10.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置

二、2.填空題(10題)11.原型化方法強調【】地定義信息系統(tǒng)需求,并成為一種有效的系統(tǒng)需求定義策略。

12.J.Martin指出,企業(yè)模型應具有完整性、適用性和【】性。

13.與管理信息系統(tǒng)相比較.決策支持系統(tǒng)要能【】,而管理信息系統(tǒng)適合于穩(wěn)定的環(huán)境下運行。

14.用【】數(shù)據(jù)的形式表示實體與實體間聯(lián)系的數(shù)據(jù)模型稱為關系模型。

15.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,其中研究成員必須建立和理解【】及資源生命周期概念。

16.數(shù)據(jù)流程圖中父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數(shù)據(jù)流程圖分解時應該遵循的一個基本原則,該原則被稱為【】。

17.信息和數(shù)據(jù)都是客觀事物的反映,都反映了人們對事物的了解、認識和知識。但是它們在概念上是有區(qū)別的。信息是觀念性的,數(shù)據(jù)是______的。

18.在“學生—選課—課程”數(shù)據(jù)庫中的3個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

查找選修“數(shù)據(jù)庫技術”這門課程的學生的學生名和成績。若使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,CWHERECNAME=“數(shù)據(jù)庫技術”ANDS.S#=SC.S#AND【】

19.并發(fā)進程共同使用的資源被稱為______。

20.軟件工程標準化所涉及的主要內容是:軟件開發(fā)程序、軟件設計、【】和項目管理。

三、1.選擇題(10題)21.下列關于信息系統(tǒng)建設業(yè)務分析的描述中,不正確的是()。A.A.業(yè)務分析首先是組織機構的調查和分析

B.業(yè)務流程調查時需要畫系統(tǒng)結構圖

C.業(yè)務分析需要業(yè)務知識和信息技術專業(yè)知識的支持

D.業(yè)務模型應基于人工管理并高于人工管理

22.面向數(shù)據(jù)流的軟件設計方法,一般是把數(shù)據(jù)流劃分為兩種流,再將數(shù)據(jù)流圖映射為軟件結構。這兩種流分別是

A.數(shù)據(jù)流與事務流B.變換流與事務流C.信息流與變換流D.變換流與數(shù)據(jù)流

23.在模型庫中模型一般有三種存放形式,即______。

A.順序存儲、鄰接法存儲和鏈接法存儲

B.語句存儲、子例程子程序存儲和像數(shù)據(jù)那樣存儲

C.語句存儲、順序存儲和索引法存儲

D.鏈接法存儲、隨機存儲和索引法存儲

24.下列選項哪個是數(shù)據(jù)庫系統(tǒng)中最早出現(xiàn)的數(shù)據(jù)模型?

A.層次模型B.網(wǎng)狀模型C.關系模型D.面向對象模型

25.“自頂向下”開發(fā)信息系統(tǒng)的策略最適合于下列哪一類系統(tǒng)?

A.大型信息系統(tǒng)B.小型信息系統(tǒng)C.半結構化信息系統(tǒng)D.非結構化信息系統(tǒng)

26.內聚度是度量模塊獨立性的指標之一,若一個模塊內的處理元素相關且以特定次序執(zhí)行,則是()。

A.偶然內聚B.邏輯內聚C.時間內聚D.過程內聚

27.數(shù)據(jù)流圖是軟件開發(fā)期所使用的一種圖形工具,它一般是在軟件開發(fā)的哪個階段使用?

A.需求分析B.詳細設計C.軟件測試D.軟件維護

28.構成網(wǎng)絡協(xié)議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接D.結構、層次和接口

29.世界上的第一臺電子數(shù)字計算機是

A.UNIVACB.EDSACC.ENIACD.EDVAC

30.在下述()測試中,測試程序的設計者必須接觸到源程序。Ⅰ.功能測試Ⅱ.結構測試

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.均不須

四、單選題(0題)31.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

五、單選題(0題)32.下面哪個功能屬于操作系統(tǒng)中的安全功能()。

A.控制用戶的作業(yè)排序和運行

B.實現(xiàn)主機和外設的并行處理以及異常情況的處理

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

六、單選題(0題)33.全國首例計算機入侵銀行系統(tǒng)是通過()。

A.安裝無限MODEM進行攻擊B.通過內部系統(tǒng)進行攻擊C.通過搭線進行攻擊

參考答案

1.C

2.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

3.B

4.C

5.B

6.A

7.B

8.B分布式數(shù)據(jù)有6種不同形式,復制數(shù)據(jù)是指相同數(shù)據(jù)在不同存儲位置的拷貝。這常常為了減少信息傳輸,對數(shù)據(jù)查詢頻繁時,常用這種形式;子集數(shù)據(jù)是大量數(shù)據(jù)中數(shù)據(jù)的子集,它也是一種復制數(shù)據(jù),但它沒有完整的模式或關鍵字集合。如在中心有完整的數(shù)據(jù),而遠程數(shù)據(jù)庫可能存的就是子集數(shù)據(jù),它隨中心數(shù)據(jù)改變而改變。通常,子集數(shù)據(jù)是本地應用常用的一些次要信息。如客戶信息、編號、姓名誠信方面的重要檔案都存在中心計算機上,而在遠程存的是客戶電話、地址一類的信息,一般計算機外存的信息也都是子集數(shù)據(jù);劃分數(shù)據(jù)指的是多臺計算機存儲內存不同的數(shù)據(jù),但他們的數(shù)據(jù)模式相同;重組數(shù)據(jù)是針對相同數(shù)據(jù)模式,通過某些檢索技術將數(shù)據(jù)重組的數(shù)據(jù)。\r\n

9.B

10.A

11.動態(tài)動態(tài)解析:原型化方法強調動態(tài)地定義信息系統(tǒng)需求。

12.持久持久解析:J.Martin指出,企業(yè)模型應具有的特性:完整性、適用性和持久性。

13.適應環(huán)境的變化適應環(huán)境的變化解析:與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能適應環(huán)境的變化,在動態(tài)的環(huán)境中仍可以為組織決策提供支持。

14.二維表格二維表格解析:關系模型用“二維表”來表示數(shù)據(jù)之間的聯(lián)系。

15.資源資源解析:BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:全體研究成員必須參與整個活動,對期望結果有一致意見;所有提供或調查的材料要記錄整理好;研究成員必須建立和理解資源及資源生命周期概念;研究前收集的信息必須對產(chǎn)品和資源進行說明和估計。

16.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:在自頂向下、層次分解數(shù)據(jù)流程圖時,應該注意以下原則:數(shù)據(jù)流必須始于或終止于某個加工處理;分解的平衡原則,父圖和其所有的子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,即所渭的一致性檢查;數(shù)據(jù)守恒原則,應該避免黑洞,即只有輸入而沒有輸出或只有輸出而沒有輸入;或灰洞,即輸入不足以產(chǎn)生輸出。

17.物理性物理性

18.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根據(jù)屬性CNAME的值“數(shù)據(jù)庫技術”在關系C中找到對應的屬性C#,然后根據(jù)C#的屬性值在關系SC中找到對應的屬性S#,最后再根據(jù)S#的屬性值在關系S中找到一批學生姓名SNAME和成績GRADE。

19.臨界資源臨界資源

20.文檔制作文檔制作解析:軟件工程標準化是計算機工業(yè)生產(chǎn)標準化的一個重要內容,它主要涉及軟件開發(fā)程序、軟件設計、文檔制作和項目管理。

21.B本題考查考生對信息系統(tǒng)建設中的業(yè)務分析相關知識點的理解。業(yè)務分析應該從業(yè)務調查入手,首先了解企業(yè)的組織機構,繪制組織機構圖。業(yè)務分析是系統(tǒng)分析的基礎,一般都是將企業(yè)業(yè)務或業(yè)務活動按性質劃分的,并由若干機構來進行管理。業(yè)務分析的實施需要業(yè)務知識和專業(yè)知識雙重知識的支持,它必須利用信息技術的手段和工具對所有業(yè)務活動進行描述,為業(yè)務活動的計算機化奠定基礎。業(yè)務分析應該從業(yè)務調查入手,首先了解企業(yè)的組織機構,繪制組織結構圖,進而進行業(yè)務流程的調查,繪制業(yè)務流程圖,并逐步擴展到系統(tǒng)邊界內的其他機構。業(yè)務分析應該由精通業(yè)務的專業(yè)人員擔任,或者由業(yè)務人員和專業(yè)人員協(xié)作完成。

22.B\r\n一般把數(shù)據(jù)流分為兩種:變換流,指信息沿輸入通路進入系統(tǒng),同時由外部形式變換成內部形式,進入系統(tǒng)的信息通過變換中心,經(jīng)加工處理以后再沿輸出通路變換成外部形式離開軟件系統(tǒng):事務流,當信息沿輸入通路到達一個處理,這個處理根據(jù)輸入數(shù)據(jù)的類型從若干個動作序列中選出一個朱執(zhí)行。

23.B解析:在模型庫中模型的存放有三種形式

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論