版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
3.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
4.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
5.下列关于防火墙的错误说法是()。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
6.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
7.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
8.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
9.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
二、2.填空题(10题)11.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
12.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
13.______是描述数据库中记录间联系的数据结构形式,它是数据库系统用以提供信息表示和操作手段的形式框架。
14.网状、层次数据模型与关系数据模型的最大区别在于表示和实行实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
15.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。
16.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。
17.软件逆向工程在软件工程中主要用于【】阶段。
18.所谓“视图”是指由一个或几个基本表导出的【】。
19.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。
20.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。
三、1.选择题(10题)21.在以下四个WWW网址中,()不符合WWW网址书写规则。
A.
B.
C.
D.WWW..jp
22.在关系数据模型中,外键(ForeignKey)是()。
A.在一个关系中用于惟一标识元组的一个或一组属性
B.在一个关系中的一个或一组属性是另一个关系的主键
C.在一个关系中定义了约束的一个或一组属性
D.在一个关系中定义了缺省值的一个或一组属性
23.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列哪一步骤技术是对企业实体的概括?
A.实体的确定B.实体的抽象C.实体―联系图D.实体映射
24.早期的关系操作能力通常用代数的方式或者()来表示,分别称为关系代数和关系演算。
A.演算方式B.集合方式C.逻辑方式D.数据方式
25.扇区是磁盘存储数据的基本单位,每个扇区的大小一般都是()字节。
A.80B.512C.1000D.1024
26.计算机中之所以需要编译程序,是因为需要()。
A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话
27.一般()是用于了解一个组织内部业务活动的内容与工作流程的。
A.规划流程图B.数据流程图C.分析流程图D.业务流程图
28.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO)。其中SNO为学号,SNAME为学生姓名,SEX为性别,CNO为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSnameFROMS,SC,CWHERE子句。这里WHERE子句的内容是
A.s.sno=sc.snoANDSex=‘女’ANDCname=‘计算机’
B.s.sno=sc.snoANDC.cno=oANDCname=‘计算机’
C.Sex=‘女’ANDCname=‘计算机’
D.s.sno=sc.snoANDC.cno=oANDSex=‘女’ANDCname=‘计算机’
29.在原型法开发步骤中,哪—步与集成化字典有密切关系?()
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
30.在数据库系统设计中,使用的E-R图的主要元素是()。
A.实体、属性和联系B.数据结构、数据操作和数据定义C.外模式、模式和内模式D.关系模型、网状模型、层次模型
四、单选题(0题)31.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
五、单选题(0题)32.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
六、单选题(0题)33.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的
A.子系统B.项目C.计划任务D.过程
参考答案
1.B
2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
3.C
4.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
5.D
6.A
7.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
8.C
9.A
10.A
11.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
12.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
13.数据模型数据模型
14.二维表或表格或关系二维表或表格或关系解析:层次模型、网状模型用树形(层次)结构、网状结构都通过指针链来表示。关系模型用表格形式结构来表示;面向对象模型用类及继承来表示实体及实体间的联系。
15.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。
16.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:
1)使信息系统尽量独立于组织机构。
2)帮助理解企业如何能完成其总使命和目标。
3)为从操作控制过程中分离出战略计划和管理控制提供依据。
4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
5)为定义关键的数据需求提供帮助。
归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。
17.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。
18.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。
19.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
20.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。
21.B
22.B
23.C解析:企业的自顶向下规划可以进行三层求精。在第二层的实体分析中的实体联系图是对企业实体进行概括。考点链接:企业的实体、实体的确定、实体间的联系、实体图和数据模型。
24.C解析:早期的关系操作能力通常用代数的方式或者逻辑方式来表示,分别称为关系代数和关系演算。相关知识点:关系代数:查询操作是以集合操作为基础的运算。关系演算:查询操作是以谓词演算为基础的运算。
25.B解析:扇区是磁盘存储数据的基本单位,每个扇区的大小一般都是512字节。
26.C解析:A)选项是将人的自然语言翻译成计算机语言,这是需要进行研究的一种翻译方式。一般来说,目前这种方式由人工进行翻译。B)选项中的翻译过程由汇编程序完成。D)选项中的人机对话是编译与运行目标程序过程中能实现的一种功能,但不是编译程序完整功能的描述。需要编译程序是因为需要将高级语言程序翻译成目标程序。
27.D解析:业务流程图是对一个企业内部的业务活动的流程和工作流程的描述,为了了解一个企业的内部业务活动,一般都是使用业务流程图进行描述的。
28.D解析:用SQL的SELECT语句完成查询操作时,首先要分析查询结果和查询条件涉及的属性都来自于哪些关系,如果涉及到两个或两个以上的关系,则可以采用自然连接或者子查询来完成。另外,如果涉及到的两个关系没有相同的属性,不能直接进行自然连接,就需要引入第3个关系并与两个关系进行自然连接。本题中,查询选修“计算机”课的全体女学生姓名的操作中涉及到的属性有SNAME、SEX、CNAME,分别来自关系S和C,但S和C这两个关系没有相同的属性,所以还要引入关系SC,分别与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论