2021-2022學年廣東省清遠市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第1頁
2021-2022學年廣東省清遠市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第2頁
2021-2022學年廣東省清遠市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第3頁
2021-2022學年廣東省清遠市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第4頁
2021-2022學年廣東省清遠市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2021-2022學年廣東省清遠市全國計算機等級考試信息安全技術(shù)測試卷一(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.口令攻擊的主要目的是()。

A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途

2.定義過程的基本步驟,它指出了定義企業(yè)過程的三類主要資源:計劃和控制資源、產(chǎn)品/服務資源和

A.支持性資源B.管理資源C.人力資源D.設備資源

3.防火墻中地址翻譯的主要作用是:()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

4.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。

A.國家安全機關(guān)申報B.海關(guān)申報C.國家質(zhì)量檢驗監(jiān)督局申報D.公安機關(guān)申報

5.加密技術(shù)不能實現(xiàn):()。

A.數(shù)據(jù)信息的完整性B.基于密碼技術(shù)的身份認證C.機密文件加密D.基于IP頭信息的包過濾

6.網(wǎng)絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進程對進程的安全服務D.透明性

7.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

8.關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是:()A.數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)

B.數(shù)字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數(shù)字證書可以用于表明參與方的身份

D.數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份

9.第26~27題基于以下說明。設有三個關(guān)系:

學生關(guān)系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關(guān)系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

課程關(guān)系C(CNO,CNAME,TEACHER)(分別代表課程的編號、課程名、任課教師)

“從學習關(guān)系SC中檢索無成績的學生學號”的SQL語句是()。

A.SELECTsnoFROMscWHEREgrade=NULL

B.SELECTsnoFROMscWHEREgradeIS

C.SELECTSnoFROMscWHEREgradeISNULL

D.SELECTsnoFROMscWHEREgrade=

10.防止用戶被冒名所欺騙的方法是:()。

A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻

二、2.填空題(10題)11.原型化并不是孤立出現(xiàn)的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括五個方面:質(zhì)量、資源、成本、時間和【】。

12.在SQL語言中,CREATEVIEW語句用于建立視圖。如果要求對視圖更新時必須滿足子查詢中的條件表達式,應當在該語句中使用的短語是【】。

13.BSP方法的優(yōu)點是將信息系統(tǒng)的結(jié)構(gòu)設計與【】分離,使信息系統(tǒng)在企業(yè)發(fā)展中有很強的適應性。

14.J.Martin指出,回顧數(shù)據(jù)庫的應用發(fā)展史,一般有兩類數(shù)據(jù)庫,即主題數(shù)據(jù)庫和【】。

15.信息的收集包括信息和【】兩項基本活動。

16.與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能【】,而管理信息系統(tǒng)適合于在穩(wěn)定的環(huán)境下運行。

17.在數(shù)據(jù)庫的外模式、模式和內(nèi)模式三級模式的體系結(jié)構(gòu)中,存在兩次映射。模式/內(nèi)模式的映像定義了數(shù)據(jù)庫的邏輯結(jié)構(gòu)與【】之間的對應關(guān)系。

18.計算機應用第一次涉是非數(shù)值處理,而是用于______,這是計算機應用的第一次飛躍。

19.有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREage【】

20.當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選擇項【】。

三、1.選擇題(10題)21.SQL語言具有兩種使用方式,它們在使用的細節(jié)上會有些差別,特別是SELECT語句,這兩種不同使用方法的SQL,分別稱為交互式SQL和()。

A.提示式SQLB.多用戶SQLC.嵌入式SQLD.解釋式SQL

22.集合R與S的差表示為()。

A.{t|t∈R∨t∈S}

B.{t|t∈R∧t∈S}

C.{t|t∈R∧ts∈S}

D.

23.SA方法是一種()的分析方法。

A.自頂向下B.自底向上C.面向?qū)ο驞.面向模塊

24.結(jié)構(gòu)化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段以及

A.系統(tǒng)實施階段、系統(tǒng)評價階段

B.系統(tǒng)運行階段、系統(tǒng)評價和維護階段

C.系統(tǒng)實施階段、系統(tǒng)維護階段

D.系統(tǒng)實施階段、系統(tǒng)運行和維護階段

25.開發(fā)生命周期各個階段正確的先后順序是()。

A.系統(tǒng)調(diào)查、系統(tǒng)分析、可行性研究、系統(tǒng)實施、系統(tǒng)設計、系統(tǒng)評價和維護

B.可行性研究、系統(tǒng)調(diào)查、系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價和維護

C.系統(tǒng)調(diào)查、可行性研究、系統(tǒng)分析、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價和維護

D.系統(tǒng)分析、系統(tǒng)調(diào)查、可行性研究、系統(tǒng)設計、系統(tǒng)實施、系統(tǒng)評價和維護

26.軟件維護是軟件得以正常運行的重要環(huán)節(jié),按照軟件工程方法的理解,一般軟件維護應該開始于

A.閱讀設計文檔B.理解程序代碼C.分析軟件結(jié)構(gòu)D.查閱測試記錄

27.當前第4代生成語言是在原型化定義策略的哪項假設中?

A.項目參加者之間通信困難B.快速系統(tǒng)建造工具C.反復修改需求是不可避免D.有系統(tǒng)模型供用戶參與

28.在軟件生命周期中,()階段的工作量最大,大約有70%。

A.維護B.編碼C.測試D.初步設計

29.內(nèi)存分配的主要任務是為()分配內(nèi)存空間。

A.數(shù)據(jù)結(jié)構(gòu)B.地址C.存儲器D.每道程序

30.信息安全是要防止非法攻擊和病毒的傳播,保障電子信息的有效性。從具體的意義上來理解,需保證以下()。

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

四、單選題(0題)31.下列四項中不屬于計算機病毒特征的是()。

A.潛伏性B.傳染性C.免疫性D.破壞性

五、單選題(0題)32.以下不屬于代理服務技術(shù)優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內(nèi)部地址的屏蔽和轉(zhuǎn)換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅(qū)動侵襲

六、單選題(0題)33.防火墻中地址翻譯的主要作用是:()。

A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

參考答案

1.B

2.A解析:定義過程的基本步驟,它指出了定義企業(yè)過程的三類主要資源:計劃和控制資源、產(chǎn)品/服務、支持性資源。對后兩類資源的生命周期分析,能夠給出它們相應的企業(yè)過程的定義,而戰(zhàn)略計劃和管理控制不是面向孤立的產(chǎn)品和資源,因而應作為一種獨立的資源來分析,從而能識別全部企業(yè)過程。

3.B

4.B

5.D

6.A

7.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結(jié)點傳輸出來,中途被攻擊者非法截獲,信息目的地結(jié)點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結(jié)點傳輸?shù)叫畔⒛康慕Y(jié)點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結(jié)點傳輸?shù)叫畔⒛康慕Y(jié)點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結(jié)點。信息偽造是指信息源結(jié)點并沒有信息要傳送到目的結(jié)點,攻擊者冒充信息源結(jié)點用戶,將偽造的信息發(fā)送給了信息目的結(jié)點。

8.B

9.C“無成績”表示grade的值為空值(NULL),空值既不是0也不是空格,所以選項B、D錯誤??忌⒁釹QL中空值的處理及有關(guān)表達式的正確寫法。

10.A

11.技術(shù)技術(shù)

12.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。語言中,CREATEVIEW語句用于建立視圖。如果要求對視圖更新時必須滿足子查詢中的條件表達式,應當在該語句中使用的短語是WITHCHECKOPTION。

13.企業(yè)的組織機構(gòu)企業(yè)的組織機構(gòu)解析:BSP方法的優(yōu)點是將信息系統(tǒng)的結(jié)構(gòu)設計與企業(yè)組織機構(gòu)分離,使信息系統(tǒng)在企業(yè)發(fā)展中有很強的適應性。

14.應用數(shù)據(jù)庫應用數(shù)據(jù)庫

15.采集信息采集信息解析:信息的收集包括信息和采集信息兩項基本活動。

16.適應環(huán)境的變化適應環(huán)境的變化解析:與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能適應環(huán)境的變化,在動態(tài)的環(huán)境中仍可以為組織決策提供支持。

17.物理結(jié)構(gòu)物理結(jié)構(gòu)解析:內(nèi)模式定義的是數(shù)據(jù)存儲結(jié)構(gòu),模式定義的是數(shù)據(jù)庫邏輯結(jié)構(gòu)。所以模式/內(nèi)模式的映像是指數(shù)據(jù)庫的邏輯結(jié)構(gòu)與物理結(jié)構(gòu)間的對應關(guān)系。

18.數(shù)據(jù)處理數(shù)據(jù)處理解析:計算機第一次應用于非數(shù)值處理,是應用于數(shù)據(jù)處理。數(shù)據(jù)處理發(fā)展的過程是從單項事務的數(shù)據(jù)處理,再到綜合業(yè)務的數(shù)據(jù)處理,最后到數(shù)據(jù)的系統(tǒng)處理。

19.BETWEEN20AND22BETWEEN20AND22解析:有學生信息表student,求年齡在20-22歲之間(含20歲和22歲)的學生姓名和年齡的SQL語句是:

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

20.WITHCHECKOPTIONWITHCHECKOPTION解析:當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項WITHCHECKOPTION。

21.C解析:SQL語言可以作為獨立語言在終端交互方式下使用,也可以嵌入到某種高級語言中使用,使用高級語言的過程性結(jié)構(gòu)來彌補SQL語言實現(xiàn)復雜應用的不足。

22.B

23.A解析:SA方法就是結(jié)構(gòu)化分析方法,這種方法是一種自頂向下的分析方法。

24.D解析:結(jié)構(gòu)化生命周期方法將信息系統(tǒng)的開發(fā)過程劃分為5個首尾相連的階段,即系統(tǒng)規(guī)劃階段、系統(tǒng)分析階段、系統(tǒng)設計階段,系統(tǒng)實施階段、系統(tǒng)運行和維護階段。一般稱這5個階段為信息系統(tǒng)開發(fā)的生命周期。

25.C

26.C解析:維護工作從理解軟件開始,這種理解包括對功能、性能的分析和理解;對原設計的分析和理解以及原程序的分析和理解。所以,按照軟件工程方法的理解,一般軟件維護應該開始于分析軟件結(jié)構(gòu),以分析和理解軟件的功能和性能。[考點鏈接]影響維護的因素、軟件維護的特點、軟件可維護性度量。

27.B解析:原型化方法可用的前提包括:用戶對系統(tǒng)目標及敘述只能給出大致的基本方面,項目參加者之間溝通困難,用戶需要實際的、直觀的系統(tǒng)模型參考,更容易使用戶參與需求的確定,幾次反復修改,外加有快速

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論