2022年湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省鄂州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

2.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

3.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

4.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

5.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

6.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

7.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

二、2.填空题(10题)11.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

12.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都是计算机______的应用。

13.从心理学的观点看,编程语言的性能主要有一致性、【】、简洁性以及局部性和线性。

14.数据管理技术随着计算机技术的发展而发展,一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

15.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

16.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

17.CIMS的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现______。

18.SQL语言具有对数据定义、查询、操作和______等4个方面的功能。

19.层次码具有能明确地表示分类对象的类别,有严格的______关系等优点。

20.数据管理技术随着计算机技术的发展而发展,一般可以分为四个阶段:人工管理阶段、文件系统阶段、______和高级数据库技术阶段。

三、1.选择题(10题)21.在SQL语言中,修改基本表的语句是

A.CREATETABLEB.UPDATETABLEC.ALTERTABLED.DROPTABLE

22.BSP方法的主要目标是为企业制定一个信息系统的总体

A.方案B.设计C.框架D.规划

23.下面关于“视图(View)”的叙述中,不正确的是

A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写

24.在下列的SQL语句中,属于数据控制语句的是哪些?

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ,Ⅴ,Ⅵ和ⅦB.Ⅳ和ⅨC.Ⅱ,Ⅲ,Ⅵ和ⅧD.Ⅰ,Ⅴ和Ⅶ

25.数据库系统的核心是__。()

A.编译系统B.数据库C.操作系统D.数据库管理系统

26.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

27.下列描述中,对办公自动化最恰当的称谓是

A.由人—机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

28.原型化方法是一种()型的设计过程。

A.自外向内B.自顶向下C.自内向外D.自底向上

29.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

30.在下列关于视图的叙述中,正确一条是()。

A.当某一视图被删除后,由该视图导出的其他视图也将被自动删除

B.若导出某视图.的基本表被删除了,但该视图不受任何影响

C.视图一旦建立,就不能被删除

D.当修改某一视图时,导出该视图的基本表也随之被修改

四、单选题(0题)31.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

五、单选题(0题)32.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

六、单选题(0题)33.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

参考答案

1.A

2.A

3.B

4.B

5.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

6.B

7.B

8.C

9.D

10.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

11.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

12.面向管理面向管理

13.二义性二义性

14.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

15.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

16.行为科学行为科学

17.全盘自动化全盘自动化

18.外关键字外关键字解析:SQL对数据的操作包括数据定义、数据查询、数据操作和数据控制。

19.隶属隶属解析:层次码能够表示分类对象的类别,具有严格的隶属关系。对于层次码,要表明每个层次之间的相互隶属关系,才能正确清晰的建立类。

20.数据库系统阶段数据库系统阶段

21.C解析:CREATETABLE语句创建基本表;UPDATETABLE语句更新基本表表中的记录;DROPTABLE语句删除基本表;ALTERTABLE修改基本表。

22.D解析:BSP方法是企业系统规划方法的简写,它着重于帮助企业作出信息系统的规划,来满足其近期的和长期的信息需求。

23.C解析:视图是一个或几个基本表导出的表,它与基本表不同,是一个虚表。在关系数据库中视图对应于外模式。由于视图是从基本表生成的,查询视图比查询基本表就多做了不少转换:正作,所以使用视图并不能加快查询语句的执行步骤,多数情况下比直接查询基本表速度慢。

24.B解析:CREATE是建立基本表,属于定义语句。SELECT是查询、UPDATE是数据更新、DROP是把做删除标记的记录删除、DELETE是删除、ALTER是修改、INSERT是插入,这些属于数据操纵功能。GRANT和REVOKE是授予和回收权限,属于数据控制语句。

25.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。

26.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

27.A解析:我国学者也将办公自动化定义为:办公自动化是利用先进的科学技术,不断使人的部分办公业务活动化于人以外的各种设备中,加上这些设计与办公人员构成服务于某种目标的人-机信息处理系统。[考点链接]办公室工作性质。

28.A解析:原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论