2022-2023學年江蘇省常州市全國計算機等級考試信息安全技術真題(含答案)_第1頁
2022-2023學年江蘇省常州市全國計算機等級考試信息安全技術真題(含答案)_第2頁
2022-2023學年江蘇省常州市全國計算機等級考試信息安全技術真題(含答案)_第3頁
2022-2023學年江蘇省常州市全國計算機等級考試信息安全技術真題(含答案)_第4頁
2022-2023學年江蘇省常州市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年江蘇省常州市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

2.口令攻擊的主要目的是()。

A.獲取口令破壞系統B.獲取口令進入系統C.僅獲取口令沒有用途

3.以下圖形表達的是哪種信息傳輸過程中可能出現的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

4.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()。

A.證據不足B.沒有造成破壞C.法律不健全

5.關于防火墻和VPN的使用,下面說法不正確的是____。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

6.計算機網絡最早出現在哪個年代()。

A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代

7.一個信息系統的長期目標應包括下列哪些內容?

Ⅰ.支持企業的戰略目標

Ⅱ.支持企業各管理層的需求

Ⅲ.為企業提供一致的數據

Ⅳ.應該適應企業機構/體制改變

Ⅴ.從子系統按優先次序實現信息系統總體結構

A.Ⅰ,Ⅱ和Ⅲ.B.全部C.Ⅰ和ⅢD.Ⅱ,Ⅳ和Ⅴ

8.可能給系統造成影響或者破壞的人包括()。

A.所有網絡與信息系統使用者B.只有黑客C.只有跨客

9.軟件維護有四種類型。其中軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統的功能和質量做進一步的修改或補充,這種維護稱為

A.校正性維護B.適應性維護C.完善性維護D.預防性維護

10.網絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

二、2.填空題(10題)11.戰略數據規劃是信息系統建設必須做好的基礎工作,它主要完成一個不受技術變化影響的、穩定的【】。

12.【】功能是實現對數據庫中數據的查詢\插入\修改和刪除。

13.路徑測試是整個軟件測試的柱石,它是對軟件的【】進行測試的一種方法。

14.軟件模塊的獨立性往往是用兩個指標來度量的,內聚性是度量其功能強度的相對指標,【】則用以度量,模塊間的相互聯系的強度。

15.信息系統______就是根據工作對象和內容而應采取的行動方針和工作方法。

16.系統實施包括設備安裝、軟件開發、人員培訓和【】的準備。

17.在“學生-選課-課程”數據庫中的三個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找選修“數據庫技術”這門課程的學生姓名和成績。使用連接查詢的SQL語句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME=‘數據庫技術’

ANDS.S#=SC.S#

AND______

18.數據流程圖是根據______加以抽象而得到的。

19.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規則。

20.J.Martin所提出的戰略數據規劃方法學,它是一類以______為中心的開發方法學。

三、1.選擇題(10題)21.企業的管理是由以下哪項組成的?

A.決策B.企業過程C.管理過程D.判斷和選擇

22.下列概念中,哪個不是數據庫管理系統必須提供的數據控制功能?

A.安全性B.完整性C.移植性D.一致性

23.BSP劃分子系統的原則有幾條,下列哪個不屬于劃分原則?

A.一個過程只能有一個子系統支持B.原系統不影響新系統邊界C.由一個過程組成D.子系統有合理邊界

24.下列對傳統的軟件開發方法的描述中,錯誤的是()

A.將系統按照應用去完成一組功能或行為而設計

B.表述自然,易于實現和編程

C.軟件可重用性差、開發效率低

D.設計的系統伸縮性、可擴展性較弱

25.在對關系模式進行規范化的過程中,對2NF關系進行投影,要得到3NF消除原關系中非主屬性代碼的

A.傳遞函數依賴B.部分和傳遞函數依賴C.連接依賴D.多值依賴

26.辦公信息系統的哪項把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務?

A.信息流模型B.過程模型C.決策模型D.行為模型

27.信息系統邏輯模型中包含很多內容,下述()是信息系統邏輯模型應該包括的內容。

Ⅰ.系統總體結構

Ⅱ.數據流程圖

Ⅲ.數據字典

Ⅳ.E-R圖

Ⅴ.過程說明

Ⅵ.模塊結構圖

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

28.在系統轉換中,中間沒有過渡階段,用新系統立即替換舊的系統,這種轉換方式稱為()。

A.直接轉換B.并行轉換C.試運行轉換D.分階段轉換

29.設計一個大型信息系統首先必須有

A.一個原型系統作參考B.一個系統規劃作指導C.一個開發工具作支持D.一個邏輯方案作依據

30.偽碼又稱為程序設計語言PDL,一種典型的PDL是仿照()編寫的。

A.FORTRANB.Pascal語言C.COBOL語言D.匯編語言

四、單選題(0題)31.下列工作中,不屬于數據庫管理員DBA的職責是()。

A.建立數據庫B.輸入和存儲數據庫數據C.監督和控制數據庫的使用D.數據庫的維護和改進

五、單選題(0題)32.在下面關于操作系統文件管理的敘述中,不正確的是

A.順序文件可以隨機存取

B.在文件系統中,打開文件是指將文件控制塊調入內存

C.文件控制塊中保存了文件索引表的全部內容

D.文件目錄一般存放在外存上

六、單選題(0題)33.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

參考答案

1.B

2.B

3.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸到信息目的結點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發送給了信息目的結點。

4.C

5.B

6.B

7.A解析:BSP的基本原則是:

?信息系統必須支持企業的戰略目標。

?信息系統戰略應當表達出企業的各個管理層次的需求。一般在企業內部存在著三個不同的計劃控制層:戰略計劃層、管理控制層、操作控制層。

?信息系統應該向整個企業提供一致的信息。

?信息系統應該適應組織機構和管理體制的改變。

?信息系統的戰略規劃應當由總體信息系統結構中的子系統開始實現。

8.A

9.C解析:軟件維護有4種類型:校正性維護、適應性維護、完善性維護和預防性維護。其葉,完善性維護是指一個軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統的功能和質量做進一步的修改或補充,使之完善。完善性維護是軟件維護工作的最主要部分。

10.A

11.企業模型企業模型

12.數據操縱數據操縱解析:數據庫中數據的查詢\\插入\\修改和刪除主要是靠數據操縱實現的。

13.結構結構解析:路徑可定義為:從程序元素的入口開始,到它的出口終止的可執行指令程序。路徑測試的目標是通過檢驗足夠多的程序元素的路徑來證實程序元素的實際結構同所期望的程序元素的結構是一致的。因此,路徑是對軟件的結構進行測試。

14.耦合性耦合性解析:本題考查模塊獨立性的度量。軟件模塊的獨立性往往是用兩個指標來度量的,內聚性是度量其功能強度的相對指標,耦合性則用以度量模塊間的相互聯系的強度。

15.開發策略

16.數據數據解析:系統實施包括設備安裝、軟件開發、人員培訓和數據的準備。數據是系統的重要組成部分。

17.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

18.業務流程圖業務流程圖

19.實體完整性實體完整性解析:實體完整性規則規定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

20.數據數據解析:戰略數據規劃方法是以數據為中心開展工作的。

21.B解析:企業過程定義為在企業資游、管理小所需要的、邏輯上相關的一組決策和活動,而企業的管理是由一系列企業過程組成的。

22.C解析:數據庫管理系統必須提供的功能有:完整性、安全性、一致性、可恢復、效率高,不要求移植性。

23.A解析:BSP劃分子系統的原則:

①過程提供了合理的子系統邊界。

②子系統通常僅由一個過程組成。

③一個過程可以由兩個或多個子系統來支持。

④已有的應用系統不應對新系統的規模和邊界產生影響。

24.B

25.A解析:若關系R∈2NF,且每一個非主屬性都不傳遞依賴于碼,則R∈3NF。也就是說去掉2NF的傳遞函數依賴可以得到3NF。

26.B解析:過程模型把辦公工作分解為輸入、處理和輸出組成的信息處理過程和步驟,每一個信息處理過程和步驟都完成某一特定的任務。

27.C

28.A解析:將舊系統直接替換成新系統,不經過中間環節的轉換方式被稱為直接轉換。而采用漸進方式通過不斷升級舊系統的替換方法,被稱為間接轉換。

29.B解析:一個完整的信息系統,應該由許多分離的模塊組成。每個模塊都應該簡單到足以有效地設計出來,使設計者能夠充分理解,如果沒有來自最高層的一個總體規劃作指導,要把這些分散的模塊組合起來構成一個有效的大型系統是不可能的。

30.B解析:偽碼又稱為過程設計語言PDL,一種典型的PDL是仿照Pascal語言編寫的。相關知識點:偽代碼屬于文字形式的表達工具,是指一類采用類高級語言控制結構,以正文形式對數據結構和算法進行描述的設計語言。采用的類高級語言通常是類Pascal、類PL/1或者類C風格代碼。

31.B解析:數據庫管理員DBA主要負責全面管理數據庫系統的工作。具體地說,是定義數據庫,對數據庫的使用和運行進行監督、控制,并對數據庫進行維護和改進。因此,不屬于他們職責的就是選項B)。

32.C解析:選項A中,如果順序文件的記錄是等長的,那么,該順

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論