2021-2022學年安徽省黃山市全國計算機等級考試信息安全技術(shù)真題(含答案)_第1頁
2021-2022學年安徽省黃山市全國計算機等級考試信息安全技術(shù)真題(含答案)_第2頁
2021-2022學年安徽省黃山市全國計算機等級考試信息安全技術(shù)真題(含答案)_第3頁
2021-2022學年安徽省黃山市全國計算機等級考試信息安全技術(shù)真題(含答案)_第4頁
2021-2022學年安徽省黃山市全國計算機等級考試信息安全技術(shù)真題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2021-2022學年安徽省黃山市全國計算機等級考試信息安全技術(shù)真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包

2.數(shù)據(jù)進入防火墻后,在以下策略下,選擇合適選項添入()。A.應用缺省禁止策略下:全部規(guī)則都禁止B.應用缺省允許策略下:全部規(guī)則都允許C.通過D.禁止通過

3.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

4.云端的數(shù)據(jù)存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

5.確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是()。

A.完整性B.可用性C.可靠性D.保密性

6.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術(shù)攻擊B.人類工程攻擊、武力攻擊及技術(shù)攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊

7.軟件開發(fā)的原型化方法是一種與結(jié)構(gòu)化方法具有不同策略的方法,其最有效的應用領(lǐng)域應該是()。

A.科學計算B.工程設(shè)計C.管理信息D.過程控制

8.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

9.關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網(wǎng)絡(luò),導致網(wǎng)絡(luò)癱瘓

10.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的____。

A.管理支持B.實施計劃C.補充內(nèi)容D.技術(shù)細節(jié)

二、2.填空題(10題)11.用值域的概念來定義關(guān)系,關(guān)系是屬性值域笛卡兒積的一個【】。

12.在軟件生命周期中,【】階段是花費最多、持續(xù)時間最長的階段。

13.目前連接到ISP的方式基本上分為通過電話線路和______連接到ISP。

14.對信息系統(tǒng)開發(fā)的效益分析,一般應包括對社會效益的分析和對【】的分析兩部分。

15.影響軟件維護的因素是多樣的,一般可歸納為:軟件系統(tǒng)的規(guī)模大小、軟件系統(tǒng)運行時間的長短和______的合理和復雜性。

16.數(shù)據(jù)庫系統(tǒng)具有數(shù)據(jù)的______、整體邏輯結(jié)構(gòu)、物理存儲結(jié)構(gòu)等三級模式結(jié)構(gòu)。

17.定義應用需求的原型生命周期應是一個迭代過程,而其迭代工作量主要集中在【】。

18.SQL語言具有數(shù)據(jù)定義、數(shù)據(jù)操縱、【】功能。

19.需求定義包括很多內(nèi)容,而其中【】是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。

20.利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過【】、開發(fā)初始原型(或工作原型)、分析、評價原型系統(tǒng)、修正和改進原型等4個步驟。

三、1.選擇題(10題)21.材料是企業(yè)的一種支持資源,它也具有生命周期。其中“材料的庫存控制”屬于其生命周期中的

A.需求階段B.經(jīng)營管理階段C.獲取階段D.回收或分配階段

22.在J.Martin方法的實體活動分析中,良好組織的相關(guān)活動應具有四個方面的特征。下列哪個特征可獲得明確結(jié)果?

A.有明確的邊界B.有明確的管理職責C.有明確的目的性D.有明確的獨立性

23.如果互聯(lián)的局域網(wǎng)高層分別采用TCP/IP協(xié)議與SPX/IPX協(xié)議,那么我們可以選擇的多個網(wǎng)絡(luò)互聯(lián)設(shè)備應該是()。

A.中繼器B.網(wǎng)橋C.網(wǎng)卡D.路由器

24.軟件工程方法的提出起源于軟件危機,而其目的應該是最終解決軟件的問題是

A.質(zhì)量保證B.生產(chǎn)危機C.生產(chǎn)工程化D.開發(fā)效率

25.軟件工程學的目的是以較低的成本研制()質(zhì)量的軟件。

A.較低B.較高C.優(yōu)秀D.可靠

26.由于關(guān)系模式設(shè)計不當所引起的更新異常指的是

A.兩個事務同時對同一數(shù)據(jù)項進行更新而造成數(shù)據(jù)庫不一致

B.關(guān)系的不同元組中數(shù)據(jù)冗余,更新時未能同時更新所有有關(guān)元組而造成數(shù)據(jù)庫不一致

C.未經(jīng)授權(quán)的用戶對數(shù)據(jù)進行了更新

D.對數(shù)據(jù)的更新因為違反完整性約束條件而遭到拒絕

27.SQL語言是數(shù)據(jù)庫領(lǐng)域的標準語言。以下不屬于SQL語言特點的是()。

A.高度過程化B.采用面向集合的操作方式C.提供自含式和嵌入式兩種使用方式D.集DDL、DML和DCL的功能于一身

28.在JamesMartin的企業(yè)信息工程技術(shù)模型中,位于底層的三個模塊要求保持相對的穩(wěn)定性。以下是該模型中的一些模塊:

Ⅰ.物理數(shù)據(jù)庫的設(shè)計

Ⅱ.建立主題數(shù)據(jù)庫

Ⅲ.分布式分析

Ⅳ.建立企業(yè)模型

Ⅴ.信息資源戰(zhàn)略規(guī)劃

這三個模塊是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

29.以下不屬于信息系統(tǒng)的安全技術(shù)的有

A.安全管理B.實體安全C.軟件安全D.數(shù)據(jù)校驗

30.在信息系統(tǒng)開發(fā)方法中,不屬于結(jié)構(gòu)化方法指導思想的是()。

A.面向用戶,進行可行性論證

B.強調(diào)系統(tǒng)觀點,自底向下進行分析

C.分階段工作,強調(diào)各階段有規(guī)范完整的文檔

D.充分估計變化因素,強調(diào)模塊化結(jié)構(gòu)

四、單選題(0題)31.一個信息系統(tǒng)的長期目標應包括下列哪些內(nèi)容?

Ⅰ.支持企業(yè)的戰(zhàn)略目標

Ⅱ.支持企業(yè)各管理層的需求

Ⅲ.為企業(yè)提供一致的數(shù)據(jù)

Ⅳ.應該適應企業(yè)機構(gòu)/體制改變

Ⅴ.從子系統(tǒng)按優(yōu)先次序?qū)崿F(xiàn)信息系統(tǒng)總體結(jié)構(gòu)

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

五、單選題(0題)32.計算機網(wǎng)絡(luò)按威脅對象大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是:

A.人為破壞B.對網(wǎng)絡(luò)中設(shè)備的威脅C.病毒威脅D.對網(wǎng)絡(luò)人員的威脅

六、單選題(0題)33.網(wǎng)絡(luò)層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進程對進程的安全服務D.透明性

參考答案

1.D

2.A

3.C

4.C

5.D

6.A

7.C解析:系統(tǒng)的定義是在逐步發(fā)現(xiàn)的過程中進行的,而不是一開始就預見一切,這就是原型化方法。原型化是一種軟件開發(fā)方法,其最有效的應用領(lǐng)域應該是管理信息系統(tǒng)的開發(fā)。

8.C

9.B

10.C

11.子集子集解析:用值域的概念來定義關(guān)系,關(guān)系是屬性值域笛卡兒積的一個子集。

12.維護維護解析:在軟件生命周期中,維護階段是花費最多、持續(xù)時間最長的階段。

13.數(shù)據(jù)通信線路數(shù)據(jù)通信線路

14.經(jīng)濟效益經(jīng)濟效益解析:全面地衡量效益應該從經(jīng)濟效益和社會效益兩方面來考慮。

15.軟件結(jié)構(gòu)軟件結(jié)構(gòu)

16.局部邏輯結(jié)構(gòu)局部邏輯結(jié)構(gòu)解析:數(shù)據(jù)庫的三級模式結(jié)構(gòu)是:局部邏輯結(jié)構(gòu)、整體邏輯結(jié)構(gòu)、物理存儲結(jié)構(gòu),分別對應的是外模式、模式和內(nèi)模式。

17.開發(fā)模型開發(fā)模型解析:開發(fā)工作模型目的是建立原型的初始方案,必須提交一個有一定深度和廣度的工作模型,以便進行有意義的討論,并從它開始迭代。

18.數(shù)據(jù)控制數(shù)據(jù)控制

19.約束約束解析:需求定義包括很多內(nèi)容,而其中約束是業(yè)務環(huán)境對應用系統(tǒng)施加的某些限制。即預先已確定的接口和像政府這樣非公司實體的政策。

20.確定用戶基本需求確定用戶基本需求解析:利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析、評價原型系統(tǒng)、修正和改進原型等4個步驟。

21.B解析:本題考查支持資源的生命周期的4個階段。需求階段決定需要的產(chǎn)品和資源,獲取它們的計劃以及執(zhí)行計劃要求的度量和控制:獲取是指開發(fā)一種產(chǎn)品或一項服務,或者去獲得開發(fā)中所需要的資源:經(jīng)營和管理是指組織、加工、修改或維護那些支持性資源,對產(chǎn)品/服務進行存儲或服務;回收或分配意味著中止企業(yè)對產(chǎn)品或服務的職責,且標志著資源使用的結(jié)束。根據(jù)以上階段的定義,“材料的庫存控制”屬于經(jīng)營管理階段,故本題選擇B。

22.C解析:J.Martin方法的實體活動分析中,一組相關(guān)的活動應產(chǎn)生某些明確的結(jié)果,這是活動的目的。明確的邊界是指任何時刻都能指出活動上從事工作的人、工作的內(nèi)容和起止時間;有明確的管理職責是指活動的管理職責具有明確的規(guī)定,由一個或一些人負責;有明確的獨立性是指一組相關(guān)的活動,一旦運轉(zhuǎn),它們應該是自包含的,其行為很大程度上獨立于其他活動。

23.D解析:TCP/IP協(xié)議同SPX/IPX協(xié)議都是協(xié)議棧,各自都包含了一組協(xié)議。而且它們都可以實現(xiàn)路由的功能,在不同的局域網(wǎng)之間進行通信,是可以選擇的協(xié)議。如果互聯(lián)的局域網(wǎng)高層分別采用TCP/IP協(xié)議與SPX/IPX協(xié)議,那么我們可以選擇的多個網(wǎng)絡(luò)互聯(lián)設(shè)備應該是路由器。

24.C解析:人們調(diào)查研究了軟件生產(chǎn)和實際情況,逐步認識到采用工程化的方法從事軟件生產(chǎn)的必要性,軟件工程表明用工程化的思想來指導軟件開發(fā)將大大提高軟件生產(chǎn)率,并能保證軟件質(zhì)量。

25.B解析:軟件工程學是指導軟件開發(fā)和維護的工程學科,目的是以較低的成本研制較高質(zhì)量的軟件。

26.B解析:泛關(guān)系模式將導致數(shù)據(jù)冗余和存儲異常,而存儲異常問題有:更新異常、插入異常和刪除異常。如果數(shù)據(jù)庫中存在數(shù)據(jù)冗余,修改某些數(shù)據(jù)項時,可能一部分元組被修改而另一部分相關(guān)元組沒有被修改,就會造成有關(guān)元組的數(shù)據(jù)不一致,即所謂的更新異常。

27.A解析:SQL語言是一個綜合的、通用的、功能極強同時有又簡潔易學的語言。SQL語言集數(shù)據(jù)查詢、數(shù)據(jù)操縱、數(shù)據(jù)定義和數(shù)據(jù)控制功能于一體,充分體現(xiàn)了關(guān)系數(shù)據(jù)語言的特點和優(yōu)點。其主要特點:綜合統(tǒng)一;高度非過程化;面向集合的操作方式;以同一種語法結(jié)構(gòu)提供自含式語言和嵌入式語言兩種使用方式。

28.C解析:戰(zhàn)略數(shù)據(jù)規(guī)劃是信息管理方法學的第一階段,是信息工程學的有機組成部分。戰(zhàn)略數(shù)據(jù)規(guī)劃方法足信息系統(tǒng)的一整套方法學中的第一階段,屬于概念層的方法,是保證信息系統(tǒng)成功的一整套總體規(guī)劃的方法和策略。是信息工程學的有機組成部分,其中,第1層的企業(yè)模型的建立和第2層的信息資源戰(zhàn)略規(guī)劃是企業(yè)計算機化的基石,前三層是關(guān)于如何建立穩(wěn)定而詳細的數(shù)據(jù)模型。JamesMartin指出,在這三個基礎(chǔ)模塊的情況下,建立現(xiàn)代化的數(shù)據(jù)處理系統(tǒng),就像在沙灘上蓋房子一樣,遲早會招致麻煩且不得不重建。缺乏數(shù)據(jù)規(guī)劃的基礎(chǔ)工作,是使數(shù)據(jù)處理活動深陷維護泥潭的重要原因。

29.D解析:信息安全保障技術(shù)措施主要包括:信息保密原理和技術(shù),信息認證原理和技術(shù),密鑰管理原理和技術(shù)以及防火墻技術(shù)、防毒和

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論