(備考2023年)甘肅省平涼市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
(備考2023年)甘肅省平涼市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
(備考2023年)甘肅省平涼市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
(備考2023年)甘肅省平涼市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
(備考2023年)甘肅省平涼市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)甘肅省平涼市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是云數據中心網絡的核心問題()。

A.網絡利用率B.帶寬壓力C.數據轉發D.數據存儲

2.從統計的資料看,內部攻擊是網絡攻擊的()。

A.次要攻擊B.最主要攻擊C.不是攻擊源

3.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統計分析C.完整性分析D.密文分析

4.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。

A.計算機操作計算機信息系統B.數據庫操作計算機信息系統C.計算機操作應用信息系統D.數據庫操作管理信息系統

5.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

6.BSP的過程按其生命周期的四個階段來分類,下面屬于需求階段的過程是

A.財政計劃B.應收賬C.應付賬D.銀行業務

7.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統B.操作系統C.分布文件系統D.管理系統

8.在初步調查的基礎上,根據系統目標、環境和條件,研制人員對所提出的任務從技術上、經濟上、社會環境上進行分析,提出可行性分析報告,做出判斷和結論。這是結構化方法中哪個階段的任務?

A.初步調查B.可行性分析C.詳細調查D.系統的邏輯設計

9.通過口令使用習慣調查發現有大約()%的人使用的口令長度低于5個字符的

A.50.5B.51.5C.52.5

10.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

二、2.填空題(10題)11.PDA圖是一種______設計工具。

12.許多軟件成本需求分析表明,60%~80%的錯誤來源于【】。

13.對于企業模型,“只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。”這是指企業模型應滿足【】性。

14.BSP定義數據類的方法有兩種,分別是實體法和【】。

15.管理信息系統的主要任務是【】的科學化和規范化服務。

16.數據庫管理系統中,為了保證事務的正確執行和維護數據庫的完整性,要求數據庫系統維護以下事務特性:【】、一致性、隔離性和持久性。

17.疏通信息渠道是整個系統建設中具有戰略意義的問題,實施【】制度是解決這一問題的一種有效組織措施。

18.OMT方法是用三種模型來描述軟件系統,它們是對象模型、動態模型和______。

19.數據是信息的符號表示或稱載體,信息是數據的內涵,是數據的語義解釋。例如:“世界人口已經達到60億”,這就是______。

20.專家系統與傳統的程序之間的最大區別是專家系統以【】為處理對象,傳統程序以數據為處理對象。

三、1.選擇題(10題)21.若執行下面列出的操作,哪個操作不能成功執行?

從EMP中刪除行('010','李四','02','4000')

從EMP中插入行('102','錢七','01','1600')

將EMP中雇員號='056'的工資改為1600元

將EMP中雇員號='101'的部門號改為'05'

22.設有關系模式W(C,P,S,G,T,R),其中各屬性含義是;C——課程,P——教師,S——學生,G——成績,T——時間,R——教室,根據語義有如下數據依賴集:F={C→P,(S,C)→G,(T,R)→C,(T,P)→R,(T,S)→R}。則在函數依賴的范疇內關系模式W的規范化程度最高可達到的范式是

A.1NFB.2NFC.3NFD.BCNF

23.分布式數據有多種形式,在下列形式中()形式是外圍計算機存儲的數據。

A.復制數據B.子集數據C.重組數據D.劃分數據

24.測試是為了發現程序中的錯誤而執行程序的過程,下述有關測試的論述中錯誤的是

A.證明錯誤存在B.證明錯誤不存在C.發現程序的錯誤D.提供診斷信息

25.若用如下的SQL語句創建了一個表SC:CREATETABLESC(S#CHAR(6)NOTNULL,C#CHAR(3)NOTNULLSCOREINTEGER,NOTECHAR(20))今向SC表插入如下行時,()可以被插入。

A.('201009','111',60,必修)

B.('200823','101',NULL,NULL)

C.(NULL,'103',80,'選修')

D.('201132',NULL,86,")

26.下面是關于關系數據庫視圖的描述:

Ⅰ.視圖是關系數據庫三級模式中的內模式

Ⅱ.視圖能夠對機密數據提供安全保護

Ⅲ.視圖對重構數據庫提供了一定程度的邏輯獨立性

Ⅳ.對視圖的一切操作最終要轉換為對基本表的操作

Ⅴ.所有的視圖都是可以更新的

以上描述中哪些是正確的?

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正確

27.J.Martin認為,在企業的環境中最穩定的因素是什么?()

A.過程B.活動C.人員D.數據

28.瀑布模型適合于()。

A.小型軟件系統開發B.中型軟件系統開發C.大型軟件系統開發D.小、中、大型軟件系統開發

29.下列關于客戶/服務器結構的描述中,不正確的是()。

A.服務器平臺不能使用微型計算機

B.客戶機都安裝應用程序和工具軟件等

C.是一種基于網絡的分布式處理系統

D.連接支持處于客戶機與服務器之間

30.信息系統開發的BSP方法,它主要是為企業信息系統的開發提供

A.總體規劃B.概要設計C.詳細設計D.實施細則

四、單選題(0題)31.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

五、單選題(0題)32.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。

A.效益B.功能C.技術D.服務

六、單選題(0題)33.云端的數據存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態D.靜態

參考答案

1.B

2.B

3.D

4.A

5.C

6.A解析:BSP過程定義中,產品/服務以及支持資源都是具有生命周期的過程類,它們按四個階段:需求、獲取、服務(經營和管理)和回收/分配來劃分,需求資源計劃,執行計劃的過程是屬于需求階段;開發一種產品/服務,獲取開發中需要資源的過程是屬于獲取階段;組織加工,修改維護所需資源,或對產品/服務進行存儲/服務的過程屬于經營/管理階段;中止企業對產品/服務是結束資源使用的過程屬于回收/分配階段。本題中按此劃分,財政計劃屬于需求階段;應收賬屬于獲取階段;銀行業務屬于經營/管理階段,而應付賬屬于回收/分配階段。

7.C

8.B解析:考生應該對結構化系統分析與設計方法的每個階段的任務非常熟悉。結構化分析與設計方法將信息系統的開發分為以下8個階段:提出任務、初步調查、可行性分析、系統的邏輯設計、系統的物理設計,系統實施、系統的運行和維護。在初步調查的基礎上,根據系統目標、環境和條件,研制人員對所提出的任務從技術上、經濟上、社會環境上進行分析,提出可行性分析報告,做出判斷和結論,這是屬于結構化方法中可行性分析階段的任務。

9.B

10.B

11.詳細詳細

12.需求定義或需求或需求分析需求定義或需求或需求分析解析:若需求是不完全、不合乎邏輯、不貼切或易發生誤解的。則無論以后各步的工作質量如何,都必然導致一場災難。研究表明,60%~80%的錯誤來源于定義,在系統開發中,需求定義是系統成功的關鍵一步,必須得到足夠的重視。

13.持久性持久性解析:JamesMartin指出,企業模型應具有如下特性:

*完整性。模型應提供組成企業的各個職能范圍,各種業務活動過程,各種活動的完整的圖表。

*適用性。該模型應是人們合理地、有效地去理解企業的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。

*持久性。只要企業的目標保持不變,該模型就應該保持正確和有效。只要企業執行的職能相同,企業模型就依然適用。

14.過程法過程法解析:BSP定義數據類的方法有兩種:實體法:BSP用實體法實現數據類的定義。過程法:可利用前面定義過程的結果,對每個過程進行輸入數據、處理數據、輸出數據分析,其輸入、輸出數據可作為待定數據類,最后確定整個信息系統的數據類。

15.企業管理企業管理解析:管理信息系統的主要任務是為企業管理的科學化和規范化服務,其主要服務對象也是各類企業或企業中的主要部門,并以管理信息的收集、存儲、處理和利用為主要任務,并將重點側重于企業內部。

16.原子性原子性解析:數據庫管理系統中,為了保證事務的正確執行和維護數據庫的完整性,要求數據庫系統維護以下事務特征:原子性、一致性、隔離性和持久性。

17.用戶分析員用戶分析員解析:疏通信息渠道是整個系統建設中具有意義的問題,直接影響系統建設速度、建設質量和應用效果,必須有重大的保證措施。在一定程度上,實行用戶分析員制度是保證數據質量的一種組織措施。

18.功能模型功能模型

19.信息信息

20.知識知識解析:專家系統以知識為處理對象的。

21.D

22.B解析:(T,S)是W關系的一個候選鍵,其又滿足于第二范式的每個非碼屬性都是完全函數依賴于碼屬性,所以W的最高規范化程度應為2NF。

23.B解析:在分布式數據形式中,外圍計算機存儲的數據采用的是子集數據形式。

24.B解析:本題考查點是軟件測試的概念。軟件測試的任務是:預防軟件發生錯誤,發現改正程序錯誤,提供錯誤診斷信息。Dijkstra曾說過:“測試只能證明錯誤的存在,但不能證明錯誤的不存在。”故應選擇

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論