2021-2022學年福建省廈門市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2021-2022學年福建省廈門市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2021-2022學年福建省廈門市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2021-2022學年福建省廈門市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2021-2022學年福建省廈門市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年福建省廈門市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

2.聯機分析處理(OLAP)中,“切片”的含義是()。A.選定多維數組的一個三維子集的動作

B.選定多維數組的一個二維子集的動作

C.改變一個頁面顯示的維方向

D.改變一個報告顯示的維方向

3.企業過程定義是企業資源管理所需要的、邏輯相關的一組決策和活動。它們的分析和識別無需考慮與組織機構的聯系。定義企業過程有其目的和作用,下列不屬于其目的和作用的是

A.使信息系統盡量獨立于組織機構

B.幫助理解企業如何能完成其總使命和目標

C.為從操作控制過程中分離出戰略計劃和管理控制提供依據

D.為定義關鍵的方法需求提供幫助

4.入侵檢測系統的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

5.安全審計跟蹤是____。A.安全審計系統檢測并追蹤安全事件的過程

B.安全審計系統收集易于安全審計的數據

C.人利用日志信息進行安全事件分析和追溯的過程

D.對計算機系統中的某種行為的詳盡跟蹤和觀察

6.安全掃描可以____。

A.彌補由于認證機制薄弱帶來的問題

B.彌補由于協議本身而產生的問題

C.彌補防火墻對內網安全威脅檢測不足的問題

D.掃描檢測所有的數據包攻擊,分析所有的數據流

7.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

8.云端的數據存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態D.靜態

9.以下關于操作型數據和分析型數據的描述中,錯誤的是

A.操作型數據是詳細的,而分析型數據是綜合的

B.操作型數據在存取瞬間是準確的,而分析型數據則代表過去的數據

C.操作型數據需要不斷更新,而分析型數據很少更新

D.操作型數據的操作需求事先不知道,而分析型數據操作的需求事先可知道

10.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

二、2.填空題(10題)11.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規則。

12.SQL語言的功能是【】數據操縱和數據控制。

13.J.Martin認為,自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分。其中,自頂向下規劃的主要目標是要達到信息的【】。

14.應用系統工程思想,自頂向下地進行系統開發的信息系統開發方法稱為【】分析與設計開發方法。

15.______就是表示實體類型及實體之間聯系的模型,數據模型的種類很多,目前可分為兩種類型。

16.軟件測試分為功能測試和結構測試兩類,路徑測試是屬于【】的一種。

17.從信息處理功能來看,管理信息系統主要由______、問題處理、信息存儲、人/機對話與輸出和信息管理機構等5大部分組成。

18.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

19.企業模型表示企業在經營管理中的職能,而企業職能范圍是企業中的主要【】。

20.設有一學生關系:S(XH,XM,XB,NL,DP)。在這個關系中,XH表示學號,XM表示姓名,NL表示年齡,DP表示系部。查詢學生姓名和所在系這兩個屬性上的投影操作的關系運算式是【】。

三、1.選擇題(10題)21.為了最終實現目標系統,必須設計出組成這個系統的所有程序和文件,通常分為兩個階段來完成,即下列哪個階段和過程設計?

A.程序設計B.結構設計C.系統設計D.詳細設計

22.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證()方面的內容。

Ⅰ.保密性(Confidentiality)

Ⅱ.完整性(Integrity)

Ⅲ.可用性(Availability)

Ⅳ.可控性(Controllability)

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

23.結構化設計的一個重要特點是對軟件進行模塊分解,以下原則哪個是錯誤的?

A.模塊功能應該盡可能單一B.模塊應該盡可能獨立C.模塊的內聚程度應該盡可能大D.模塊間的耦合程度應該盡可能大

24.組織戰略規劃和信息系統戰略規劃的關系是()。

A.后者是前者的重要組成部分B.前者是后者的重要組成部分C.兩者應完全吻合D.沒有關系

25.結構化生命周期法的主要缺點之一是()。

A.系統開發周期長B.缺乏標準、規范C.用戶參與程度低D.主要工作集中在實施階段

26.與早期的軟件開發方式相比較,結構化生命周期法其最重要的指導原則應該是()。

A.自頂向下設計B.分階段開發C.逐步求精D.用戶需求至上

27.結構化分析(SA)是軟件開發需求分析階段所使用的方法,以下哪一項不是SA所使用的工具?

A.PAD圖B.DFD圖C.判定表D.結構化語言

28.在計算機信息系統中,圖書、情報系統屬于

A.MIS類B.DSS類C.OA類D.IMS類

29.程序設計過程要為程序調試做好準備主要體現在以下幾個方面()。

A.采用模塊化、結構化設計方法設計程序

B.編寫程序時要為調試提供足夠的靈活性

C.根據程序調試的需要,選擇并安排適當的中間結果輸出和必要的“斷點”

D.以上全是

30.關于企業的實體,下列說法錯誤的是()。

A.實體是數據的載體,實體分析是自頂向下確定企業實體的過程

B.實體只可以是具體的,不能是抽象的

C.實體通常由了解企業業務的用戶分析員確定

D.實體間的聯系有一對一的聯系、一對多的聯系

四、單選題(0題)31.以下關于數字簽名說法正確的是:()。

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題

五、單選題(0題)32.SQL語言是數據庫領域的標準語言。以下不屬于SQL語言特點的是()。

A.高度過程化B.采用面向集合的操作方式C.提供自含式和嵌入式兩種使用方式D.集DDL、DML和DCL的功能于一身

六、單選題(0題)33.口令攻擊的主要目的是()。

A.獲取口令破壞系統B.獲取口令進入系統C.僅獲取口令沒有用途

參考答案

1.A

2.BOLAP支持管理決策人員對數據進行深入觀察,多維分析,,多維分析是指以多維方式組織起來的數據采取切片、切塊、旋轉等各種分析動作,以求剖析數據,使分析者、決策者能從多角度、多側面地觀察數據庫中的數據,從而深入地了解包含在數據中的信息、內涵。選定多維數組的一個二維子集的動作叫做切片,選定多維數組的一個二維子集的動作叫做切塊,改變一個報告或頁面顯示的維方向叫做旋轉。

3.D解析:企業過程定義是企業資源管理所需要的、邏輯相關的一組決策和活動。它們的分析和識別無需考慮與組織機構的聯系。定義企業過程的目的和作用可以歸納為:

①使信息系統盡量獨立于組織機構。

②幫助理解企業如何能完成其總使命和目標。

③為從操作控制過程中分離出戰略計劃和管理控制提供依據。

④為定義所需要的信息結構、為確定研究的范圍、模塊的分解和排列、開發的優先順序提供依據。

⑤為定義關鍵的數據需求提供幫助。

4.B

5.A

6.C

7.B解析:網絡協議是通信雙方必須遵守的共同規則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規定了用戶數據與控制信息的結構與格式;語義規定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

8.C

9.D解析:操作型數據的操作需求事先可以知道,而分析型數據操作的需求事先不知道。

10.C

11.實體完整性實體完整性解析:實體完整性規則規定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

12.數據定義數據定義解析:SQL是集數據定義、數據操縱和數據控制功能為一體的關系數據庫語言,充分體現了關系數據庫語言的特點和優點。

13.一致性一致性解析:自頂向下規劃的主要目標是要達到信息的一致性。

14.結構化結構化

15.數據模型數據模型解析:數據模型就是表示實體類型及實體之間聯系的模型,目前使用的數據模型主要有兩種:一種是獨立于任何計算機系統的模型,完全不涉及信息在計算機系統中的具體表示。另一種數據模型則是直接面向數據庫邏輯數據結構,例如層次、網狀和關系模型等。

16.結構測試結構測試解析:功能測試又稱黑箱測試,測試時完全不考慮程序內部的細節、結構和實現方式,僅檢查程序結果與說明書的一致性,包括等價分類法、邊緣值分析法、因果圖法、錯誤推測法等。結構測試又稱白箱測試,它與程序內部結構相關,要利用程序結構的實現細節設計測試實例,它包括語句測試、分支測試、路徑測試等。

17.信息收集信息收集解析:信息管理系統的主要功能有信息處理、輔助事務處理,輔助組織管理、支持決策。圍繞這些功能,可以把信息系統分成5個部分,即信息收集、問題處理、信息存儲、人/機對話與輸出和信息管理機構。

18.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

19.業務領域/業務業務領域/業務解析:戰略數據規劃方法的第一步就是建立企業模型。它大致分為3個階段,逐步精化:開發—個表示企業各職能范圍的模型;擴展上述模型,使它們表示企業各處理過程;繼續擴展上述模型,使它能表示企業各處理過程。而建立企業模型的目的是明確企業職能范圍,企業職能范圍指的是—個企業中的主要業務領域。

20.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一個關系中,只想查詢一個關系的個別字段時,可采用投影運算,即П2.5(S)(其中2和5分別指的是屬性XM和DP在關系中的位置)或ПXM,DP(S)。

21.B解析:對程序的設計,通常分為兩個階段完成:首先進行結構設計,然后進行過程設計。結構設計是確定程序由哪些模塊組成的,以及這些模塊之間的關系;過程設計是確定每個模塊的處理過程。結構設計是總體設計的任務,過程設計是詳細設計階段的任務。

22.D

23.D解析:結構化設計方法所實施的模塊劃分具有以下特點:

①模塊結構功能單一,以使模塊對應的程序結構清晰、邏輯簡單。每一塊所對應的程序可以單獨地被理解、編譯、測試、排錯和修改,從而有效地防止程序的錯誤在模塊間傳播和蔓延,因此可提高系統的可靠性和可維護性,而且將系統的復雜性降低到較低的標準。

②模塊內部聯系緊密,而模塊之間相對獨立,這是結構化設計中衡量“模塊獨立性”性的重要標準,即在模塊結構劃分中應該可能地加強模塊的內聚度而盡可能地降低模塊間的耦合性。

③結構化設計和利用特有的圖形工具來描述模塊及模塊間的聯系,構成模塊結構圖,它定義了特有的圖例符號表示模塊,模塊間的調用以及數據的流動、控制和轉接。

結構化設計的總體設計用模塊結構圖來實現對系統或者子系統的劃分,模塊結構圖由數據流圖導出,它描述了系統的分層模塊結構,并清楚地描述了各個模塊的功能,直觀地反映出模塊的內部和外部聯系特性。

24.A解析:組織戰略規劃和信息系統戰略規劃的關系是信息系統戰略規劃是組織戰略規劃的組成部分。

25.A解析:結構化生命周期的最主要的缺點就是系統的開發周期長。

26.D

27.A解析:問題分析圖(PAD圖)是詳細設計所使用的工具。

28.D解析:計算機信息系統是一個廣泛的概念。以計算機在管理領域的應用為主體內容,大體上可劃分成管理信息系統、決策支持

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論