2022年江西省上饒市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2022年江西省上饒市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2022年江西省上饒市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2022年江西省上饒市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2022年江西省上饒市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年江西省上饒市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.入侵檢測系統(tǒng)的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

2.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現身份認證B.內部地址的屏蔽和轉換功能C.可以實現訪問控制D.可以防范數據驅動侵襲

3.以下哪一項不是入侵檢測系統(tǒng)利用的信息:()。

A.系統(tǒng)和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執(zhí)行中的不期望行為

4.信息系統(tǒng)的結構化設計(SD)方法中,一般分為總體設計和詳細設計兩階段,其中總體設計主要是建立

A.軟件結構B.軟件流程C.軟件模型D.軟件模塊

5.在初步調查的基礎上,根據系統(tǒng)目標、環(huán)境和條件,研制人員對所提出的任務從技術上、經濟上、社會環(huán)境上進行分析,提出可行性分析報告,做出判斷和結論。這是結構化方法中哪個階段的任務?

A.初步調查B.可行性分析C.詳細調查D.系統(tǒng)的邏輯設計

6.在下列性質中,不屬于分時系統(tǒng)的特征的是

A.多路性B.交互性C.獨占性D.成批性

7.郵件炸彈攻擊主要是()。

A.破壞被攻擊者郵件服務器B.添滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端

8.BSP的過程按其生命周期的四個階段來分類,下面屬于需求階段的過程是

A.財政計劃B.應收賬C.應付賬D.銀行業(yè)務

9.云計算的資源以()共享的形式存在,以單一整體的形式呈現。

A.分布式B.文件C.設備D.服務

10.軟件維護有四種類型。其中軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統(tǒng)的功能和質量做進一步的修改或補充,這種維護稱為

A.校正性維護B.適應性維護C.完善性維護D.預防性維護

二、2.填空題(10題)11.管理信息系統(tǒng)是集成化系統(tǒng)的概念,要求管理信息系統(tǒng)要有一個______,以指導它的各子系統(tǒng)的實現。

12.面向對象的程序設計方法是一種______的開發(fā)方法,它從內部結構上模擬客觀世界,屬于“白箱法”,其開發(fā)過程是從“用什么做”到“要做什么”。

13.SQL語言中,GRANT和REVOKE語句的作用是維護數據庫系統(tǒng)的【】性。

14.從歷史的發(fā)展來看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。

15.衡量信息系統(tǒng)成功與否的標準是系統(tǒng)是否投入使用和產生【】。

16.對關系模式進行規(guī)范化的過程中,對3NF關系進行投影,將消除原關系中主屬性對碼的______函數依賴,得到一組BCNF關系。

17.數據詞典編寫方法有兩種,手工編寫和______編寫。

18.當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項【】。

19.系統(tǒng)分析包括目標分析,環(huán)境分析、業(yè)務分析、數據分析和效益分析等內容,其主體內容是【】。

20.客戶機/服務器(C/S)結構是一種基于【】的分布處理系統(tǒng)。

三、1.選擇題(10題)21.在軟件開發(fā)中,應從哪個階段開始準備初步的用戶手冊?

A.編碼B.測試C.總體設計D.需求分析

22.在數據庫邏輯設計中,當將E-R圖轉換為關系模式時下面的做法哪一個是不正確的?

A.一個實體類型轉換為一個關系模式

B.一個聯系類型轉換為一個關系模式

C.由實體類型轉換成關系模式的主鍵是該實體類型的主鍵

D.由聯系類型轉換成關系模式的屬性是與該聯系類型相關諸實體類型的屬性的全體

23.信息系統(tǒng)是一個廣泛的概念,它一般指收集、存儲;整理和傳播各種類型的信息的()集合體。

A.有完整功能的B.自動化C.獨立D.決策性質

24.下列()不屬于管理信息系統(tǒng)開發(fā)的前提和策略。

A.確定合適的目標B.建立優(yōu)化的企業(yè)模型C.制訂正確的開發(fā)策略D.選定一種合適的開發(fā)工具

25.結構化開發(fā)生命周期法是采用什么方法形成整個系統(tǒng)的信息模型的?

A.自頂向下B.自底向上C.自頂到底D.自上到下

26.自底向上開發(fā)信息系統(tǒng)的優(yōu)點之一是

A.易于實現系統(tǒng)的整體性

B.易于保證數據的一致性和完整性

C.能滿足整個系統(tǒng)的性能要求

D.易于適應組織需要和控制費用、進度

27.計算機在管理中的應用的主要發(fā)展趨勢包括:()。

Ⅰ.面向高層的管理決策

Ⅱ.面向綜合應用

Ⅲ.面向智能應用

Ⅳ.面向全社會的信息服務

Ⅴ.面向基層

A.Ⅱ、Ⅲ、Ⅳ、ⅤB.Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅣD.全部

28.關于企業(yè)的實體,下列說法錯誤的是()。

A.實體是數據的載體,實體分析是自頂向下確定企業(yè)實體的過程

B.實體只可以是具體的,不能是抽象的

C.實體通常由了解企業(yè)業(yè)務的用戶分析員確定

D.實體間的聯系有一對一的聯系、一對多的聯系

29.數據庫三級模式體系結構的劃分,有利于保持數據庫的()

A.數據獨立性B.數據安全性C.結構規(guī)范化D.操作可行性

30.在辦公信息處理中,可將辦公內容分成若干類型,其中屬于組織機構高層的辦公處理類型大多是

A.確定型事務處理B.非確定型事務處理C.混合型事務處理D.風險型事務處理

四、單選題(0題)31.以網絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

五、單選題(0題)32.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

六、單選題(0題)33.IPSeC協議中涉及到密鑰管理的重要協議是()。

A.IKEB.AHC.ESPD.SSL

參考答案

1.B

2.D

3.C

4.A解析:總體設計過程通常由兩個主要階段組成:系統(tǒng)設計,即確定系統(tǒng)的具體實現方案;結構設計,即確定軟件結構。

5.B解析:考生應該對結構化系統(tǒng)分析與設計方法的每個階段的任務非常熟悉。結構化分析與設計方法將信息系統(tǒng)的開發(fā)分為以下8個階段:提出任務、初步調查、可行性分析、系統(tǒng)的邏輯設計、系統(tǒng)的物理設計,系統(tǒng)實施、系統(tǒng)的運行和維護。在初步調查的基礎上,根據系統(tǒng)目標、環(huán)境和條件,研制人員對所提出的任務從技術上、經濟上、社會環(huán)境上進行分析,提出可行性分析報告,做出判斷和結論,這是屬于結構化方法中可行性分析階段的任務。

6.D解析:分時系統(tǒng)的基本特征有多路性,即多用戶;交互性,即用戶可以根據系統(tǒng)對請求的響應結果,進一步向系統(tǒng)提出新的請求;獨占性,即操作系統(tǒng)通過劃分時間片的方式使各用戶相互獨立操作,互不干涉;及時性,即系統(tǒng)能及時對用戶的請求做出響應。而成批性是批處理操作系統(tǒng)的特點。

7.B

8.A解析:BSP過程定義中,產品/服務以及支持資源都是具有生命周期的過程類,它們按四個階段:需求、獲取、服務(經營和管理)和回收/分配來劃分,需求資源計劃,執(zhí)行計劃的過程是屬于需求階段;開發(fā)一種產品/服務,獲取開發(fā)中需要資源的過程是屬于獲取階段;組織加工,修改維護所需資源,或對產品/服務進行存儲/服務的過程屬于經營/管理階段;中止企業(yè)對產品/服務是結束資源使用的過程屬于回收/分配階段。本題中按此劃分,財政計劃屬于需求階段;應收賬屬于獲取階段;銀行業(yè)務屬于經營/管理階段,而應付賬屬于回收/分配階段。

9.A

10.C解析:軟件維護有4種類型:校正性維護、適應性維護、完善性維護和預防性維護。其葉,完善性維護是指一個軟件投入使用并成功運行后,根據用戶關于增加新的處理功能,修改原有功能以及各種改進的要求或建議,對該軟件系統(tǒng)的功能和質量做進一步的修改或補充,使之完善。完善性維護是軟件維護工作的最主要部分。

11.總體的系統(tǒng)計劃總體的系統(tǒng)計劃

12.自底向上自底向上解析:面向對象是將對象看成是:對象=(算法+數據結構)程序=(對象+對象+……)的思路進行的,對系統(tǒng)自底向上的進行開發(fā)的方法。

13.安全安全解析:SQL語言用GRANT向用戶授予數據訪問權限;用REVOKE收回授予的權限,其作用是維護數據庫系統(tǒng)的安全性。

14.自頂向下自頂向下解析:早期的分析、設計和開發(fā)方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統(tǒng)規(guī)模擴大,出現了“自頂向下”的系統(tǒng)分析、設計和開發(fā)方法。

15.效益效益解析:衡量信息系統(tǒng)成效的第一標準應該是系統(tǒng)是否投入使用,因為再好的系統(tǒng)如果不用就等于沒有。而使用了的系統(tǒng),衡量成功與否應該視其效益。沒有效益的系統(tǒng)當然也不能算是完全成功的系統(tǒng)。

16.部分和傳遞部分和傳遞

17.計算機輔助計算機輔助解析:數據字典的編寫,可以有手工編寫和計算機輔助編寫。

18.WITHCHECKOPTIONWITHCHECKOPTION解析:本題考查SQL的視圖。當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項WITHCHECKOPTION。

19.數據分析數據分析解析:數據分析是系統(tǒng)分析的主體內容。其王要內容包括繪制數據流程圖(DFD)和數據字典。

20.網絡網絡解析:C/S結構將計算機應用任務進行分解,分解后的任務由多臺計算機來完成。客戶機/服務器(Client/Server,C/S)結構是20世紀90年代十分流行的一種基于網絡分布處理系統(tǒng)。

21.D解析:在確定了人機交互作用的軟件要求后,應準備一份初步的用戶手冊,這種用戶手冊有兩個作用:1)在準備用戶手冊的過程中迫使分析人員從用戶的角度看待軟件,從而及早考慮人機接口方面工作。2)用戶手冊的重點是放在用戶的輸入與系統(tǒng)的輸出上,將軟件看成一個黑箱。它可以作為用戶和分析人員復審一個明確描述人機接口的實際文檔。

22.D解析:由E—R圖向關系模型轉換,轉換規(guī)則有如下三條:首先,一個實體型轉換為一個關系,實體的屬性就是該關系的屬性,實體的碼就是該關系的碼,故A,C正確。其次,一個聯系也可轉換為一個關系,故B正確。第三,與該聯系相連的各實體的碼,以及聯系的屬性可轉換為關系的屬性。

23.A解析:信息系統(tǒng)一般指收集、存儲、整理和傳播各種類型的信息的有完整功能的集合體。

24.D解析:本題中的選定一種合適的開發(fā)工具不是屬于信息系統(tǒng)開發(fā)的前提和策略,只是開發(fā)時要考慮的方面而已。

25.A解析:結構化生命周期法強調運用系統(tǒng)的觀點,即全局的觀點對企業(yè)進行分析,自上而下,從粗到精,將系統(tǒng)逐層分解,最后進行綜合,以構成全企業(yè)的信息模型。

26.D解析:本題考查自底向上方法的優(yōu)點。自底向上方法以組織的需要為出發(fā)點,使信息系統(tǒng)的開發(fā)易于適應組織機構的真正需要。自底向上方法從基礎做起,所

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論