2022-2023學年云南省昆明市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2022-2023學年云南省昆明市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2022-2023學年云南省昆明市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2022-2023學年云南省昆明市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2022-2023學年云南省昆明市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年云南省昆明市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

2.網絡安全在多網合一時代的脆弱性體現在()。

A.網絡的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應用的脆弱性

3.在半虛擬化中,客戶操作系統的()被設為寫保護。

A.注冊表B.頁表C.數據D.應用程序

4.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩定性D.有效性

6.面向云的數據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

7.第26~27題基于以下說明。設有三個關系:

學生關系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關系C(CNO,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

“從學習關系SC中檢索無成績的學生學號”的SQL語句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

8.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

9.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

10.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

二、2.填空題(10題)11.軟件工程環境按其支持軟件生命周期的不同階段可分為:______、項目管理環境、質量保證環境和維護運行環境。

12.在“學生一選課一課程”數據庫中的3個關系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找選修“數據庫技術”這門課程的學生的學生名和成績。若使用連接查詢的SQL語句是:SELECTSNAME.GRADEFROMS,SCCWHERECNAME=“數據庫技術”ANDS.S#=SC.S#AND【】。

13.對于企業模型,“只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。”這是指企業模型應滿足【】性。

14.為了防止程序和數據被破壞以及災后能重建和恢復,必須要有程序和數據的【】。

15.系統分析的內容應包括目標分析、環境分析、業務分析、數據分析和【】分析。

16.BSP方法能幫助企業形成信息系統的______和控制機制,改善對信息和數據處理資源的使用,從而成為開發企業信息系統的有效方法之一。

17.可行性研究是由有經驗的【】來進行。

18.數據庫并發操作控制包括以______方式打開數據庫和對數據庫或記錄加鎖兩種方法。

19.信息認證是信息安全的重要方面。它有兩個方面的含義,其一是驗證信息發送者的真實性,另一方面是驗證信息的______。

20.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規則。

三、1.選擇題(10題)21.結構化方法的系統設計階段可以分為兩個層次,這兩個層次是

A.輸入設計和輸出設計B.數據庫設計和文件設計C.總體設計和詳細設計D.模塊結構設計和功能設計

22.自底向上開發信息系統的優點之一是

A.易于實現系統的整體性

B.易于保證數據的一致性和完整性

C.能滿足整個系統的性能要求

D.易于適應組織需要和控制費用、進度

23.結構化方法簡單清晰,易于操作,這是結構化方法的優點,但該方法也有許多缺點。以下描述中,不屬于結構化方法的缺點的是

A.結構化方法是一種預先嚴格定義需求的方法,需要早期凍結用戶需求

B.結構化方法強調分析控制流、時間限制和進程間同步通信,但忽略了數據流分析

C.結構化方法對表達用戶界面方面的任務往往不能勝任

D.結構化方法只描述一個書面的模型

24.當企業提出建設信息系統時,總是基于

A.企業需要技術創新B.企業發展目標需要信息系統支持C.已有一筆建設資金需要利用D.技術人員有積極性和能力

25.當前,很多采用的需求定義方法是一種______或者稱為預先定義的方法。

A.嚴格的B.順序的C.求精的D.抽取的

26.原型法生命周期提供了一個完整的、靈活的、近于動態的需求定義技術,下列哪個不是它的特征?

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批處理結構

27.在MIS中,管理一般分為三個層次,這三個層次分別是戰略計劃、()和執行控制。

A.系統規劃B.業務控制C.信息控制D.管理控制

28.可行性研究得出的結論主要與()有關。

A.軟件的功能B.軟件系統目標C.軟件的質量D.軟件的性能

29.設有關系模式:student(sno,sname,age,dept),現利用命令:CREATEVIEWstuASSELECT*FROMstudentWHEREdept="cs"WITHCHECKOPTION創建了一個視圖。則以下SQL命令中能正確執行的是()。

A.UPDATEstuSETdept="maths"

B.UPDATEstuSETdept="maths"WHEREage>=20

C.INSERTINTOstuVALUES("2004001","John",30,"cs")

D.INSERTINTOstuVALUES("2004001","John",50,"maths")

30.哪種復審應該把重點放在系統的總體結構、模塊劃分、內外接口等方面?

A.詳細設計B.系統設計C.正式D.非正式

四、單選題(0題)31.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

五、單選題(0題)32.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

六、單選題(0題)33.安全掃描可以____。

A.彌補由于認證機制薄弱帶來的問題

B.彌補由于協議本身而產生的問題

C.彌補防火墻對內網安全威脅檢測不足的問題

D.掃描檢測所有的數據包攻擊,分析所有的數據流

參考答案

1.B解析:網絡協議是通信雙方必須遵守的共同規則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規定了用戶數據與控制信息的結構與格式;語義規定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

2.C

3.B

4.B

5.B

6.C

7.C“無成績”表示grade的值為空值(NULL),空值既不是0也不是空格,所以選項B、D錯誤。考生要注意SQL中空值的處理及有關表達式的正確寫法。

8.B

9.B

10.A

11.軟件開發環境軟件開發環境

12.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#解析:首先根據屬性CNAME的值“數據庫技術”在關系C中找到對應的屬性C#,然后根據C#的屬性值在關系SC中找到對應的屬性S#,最后再根據S#的屬性值在關系S中找到一批學生姓名SNAME和成績GRADE。

13.持久性持久性解析:JamesMartin指出,企業模型應具有如下特性:

*完整性。模型應提供組成企業的各個職能范圍,各種業務活動過程,各種活動的完整的圖表。

*適用性。該模型應是人們合理地、有效地去理解企業的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。

*持久性。只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。

14.備份備份解析:為防止計算機病毒應從三個方面人手,即加強思想教育、組織管理和加強技術措施。在管理方面,制定嚴格的規章制度,如對重要數據和程序及時備份,以使系統或數據在遭到破壞后可以重建和恢復。

15.效益效益

16.規劃規劃

17.系統分析人員系統分析人員解析:參與可行性研究的人員必須要有深厚的計算機領域的專業知識和設計經驗,所以可行性分析工作必須由有經驗的系統分析員來進行。

18.獨占獨占

19.完整性完整性

20.實體完整性實體完整性解析:實體完整性規則規定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

21.C解析:結構化方法系統設計的內容可以分為兩個層次:總體設計和詳細設計。總體設計的主要任務是描述、組織和構造新系統的體系結構。包括軟件體系結構設計、信息系統體系結構設計、網絡設計、數據庫設計等內容;詳細設計屬于低層設計,包括代碼設計、輸入設計、輸出設計、界面設計、應用程序設計等。

22.D解析:本題考查自底向上方法的優點。自底向上方法以組織的需要為出發點,使信息系統的開發易于適應組織機構的真正需要。自底向上方法從基礎做起,所以有助于發現和理解每個系統的附加需要,并易于判斷其費用。白底向上方法循序漸進地推進,所以每一階段所獲得的經驗有助于下一階段的開發。相對來說,每一個階段規模較小,易于掌握和控制。故本題答案是D。

23.B解析:結構化分析方法的主要缺點是:①需要書寫大量的文檔,隨著分析的深入,這套文檔需要及時更新。②結構化分析方法在表達人機界面方面的能力較差。③結構化分析方法強調分析數據流,對于控制流、時間限制和進程間同步通信等方面的描述不夠精確。④結構化分析方法只描述了一個書面的模型,只能供人閱讀討論而不能夠試用,所以在確定用戶需求的程度上是有限的。

24.B解析:當企業提出建設信息系統時,總是基于某種需求,所以企業提出建設信息系統,基于企業發展目標需要信息系統的支持。考點鏈接:技術可行性分析、經濟可行性分析、社會可行性分析。

25.A解析:需求定義方法就是一種嚴格的或者稱為預先定義的方法。相關知識點:當前,較多的部門采用的需求定義方法是一種嚴格的或者稱為預先定義的方法。

從概念上講,一個負責定義的小組試圖全面徹底地預先指出對應用來說是合理地業務需求,并期待用戶進行審查、評價、認可,并在此基礎上順利地開展工作。但是這一切都是在尚未使用經驗的情況下進行的,而提出的建議又是以圖形或描述性的文字形式表達的。

使用預先定義技術時,主要的通信工具是定義報告,包括工作報告和最終報告。雖然具體的行事因各自的技術有所不同,但它們的用處是相似的。

敘述文字:目標、對象和其他需求的傳統文字敘述和解釋。

圖形模型:流程圖技術。表明外部實體、過程和文件之間數據的流動。

邏輯規則:不含模糊性的若干邏輯準則,如判定表等。

數據字典:系統實體的定義、屬性以及實體間關系的定義和描述。

所有技術工具的共同特點是,它們都是被動的通信工具和靜止的通信工具,不能表演,因而無法體現所建立的應用系統的動態特征。而要求用戶根據一些靜態的信息和靜止的畫面來認可系統似乎近于苛刻。

因此,嚴格定義技術本質上是一種靜止的、被動的技術。因此要它們來描述一個有“生命”的系統是困難的。

26.D解析:原型是需求的近似,且是有序可控的,通過裝配而不是新建一個現實的模型是原型開發的一種策略,因此原型必須是可裁剪和修改的,最有成效的建立模型的途徑是“裁剪和粘貼”。考點鏈接:需求定義的重要性、嚴格定義的策略。

27.D解析:MIS是管理信息系統的縮寫,在管理信息系統中,一般把管理分為三個層次,即戰略計劃層、管理控制層和執行控制層,相應也可以被稱為高層,中層,低層。

2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論