(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

4.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

5.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

6.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

7.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

8.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

9.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

10.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

二、2.填空题(10题)11.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

12.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

13.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

14.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

15.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。

16.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

17.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

18.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

19.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

20.决策支持系统(DSS)是由【】驱动的。

三、1.选择题(10题)21.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按下列哪项自顶向下地对系统进行分析和设计?

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

22.描述需求的技术有很多种。

Ⅰ.描述性语言

Ⅱ.数据字典

Ⅲ.工作模型

Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

23.面向对象的设计方法以()为中心,力求问题在现实世界中取得一致性。

A.动作B.数据结构C.过程D.操作

24.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和()的特点。

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

25.信息系统建设中经济可行性分析的主要内容是

A.分析投资来源渠道B.分析能否支持日常运行C.分析能否带来经济效益D.分析未来系统扩充的可能性

26.考查信息系统对过程的支持,可以利用()。

A.系统/数据类矩阵B.组织/过程矩阵C.过程/数据类矩阵D.系统/过程矩阵

27.版本管理是对系统不同的版本进行()的过程。

A.发布变更B.标识与跟踪C.标识变更D.控制变更

28.业务分析是系统分析的内容之一。以下关于业务分析的叙述中,不正确的是

A.业务分析的主要内容是绘制组织结构图和业务流程图

B.业务模型是对人工管理的一种模拟

C.业务模型的建立应该基于人工管理并高于人工管理

D.业务流程分析是数据流程分析的基础

29.事务处理系统、管理信息系统、决策支持系统的驱动模式分别是()。

A.数据驱动、数据驱动、模型驱动

B.数据驱动、模型驱动、模型驱动

C.设备驱动、数据驱动、模型驱动

D.数据驱动、模型驱动、数据驱动

30.模块本身的内聚是模块独立性的重要度量因素之一。在7类内聚中,具有最强内聚的一类是

A.顺序性内聚B.过程性内聚C.逻辑性内聚D.功能性内聚

四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

参考答案

1.A

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.A

4.C

5.A

6.B

7.B

8.C

9.B

10.B

11.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

12.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

13.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

14.企业模型企业模型

15.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。

16.最高管理最高管理

17.数据的类型和结构数据的类型和结构

18.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

19.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

20.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

21.D解析:结构化生命周期方法的基本思想是用系统—正程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

22.C解析:使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

23.B解析:面向对象的设计方法以数据结构为中心,力求问题在现实世界中取得一致性。相关知识点:面向对象设计模型有设计问题域部件、设计人机交互部件、设计任务管理部件、设计数据库管理部件4个部分。

24.D解析:根据数据库的特点所知,数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户所共享。

25.C解析:本题考查可行性分析的内容。信息系统的建设是一项旨在完善科学管理,支持重大决策,以便取得更大的宏观效益的技术改造工程。计算机信息系统的特点是投资大且只能逐步见效,因而系统建设要充分考虑企业的投资能力,同时也要考虑系统运行后给企业带来的效益。要充分考虑系统建设的必要性,即它是否会给企业带来实际效益。只有选项C符合题意。

26.B解析:考查信息系统对过程的支持,可以利用组织/过程矩阵。

27.B解析:版本管理是对系统不同的版本进行标识与跟踪的过程。

28.B解析:业务或业务活动是对企业或机构的一切专业工作和活动的总的称呼。一般都是将企业的业务或业务活动按性质划分.并由若干机构来进行管理。业务分析应从业务调查入手,首先了解企业的组织机构,绘制组织机构图,从与企业生产经营直接有关的机构开始,进行业务流程的调查,并绘制成业务流程图,并逐步扩展到系统边界内的其他机构。业务模型的建立是从人工管理过渡到计算机管理的第一步,而业务模型的建立应该是基于人工管理并高于人工管理,它是管理科学与信息技术的有机结合的结果,它必须为企业或机构带来新的面貌和效益,完全模拟人工管理是不可取的一种做法。业务流程图反映了业务及业务活动在系统中的运动过程,包含了业务及业务活动的实际物理背景,最终要从业务流程图抽象出数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论