![2022-2023学年黑龙江省双鸭山市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页](http://file4.renrendoc.com/view/9d88dba61a5fa77c6d1deab87140bbaa/9d88dba61a5fa77c6d1deab87140bbaa1.gif)
![2022-2023学年黑龙江省双鸭山市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页](http://file4.renrendoc.com/view/9d88dba61a5fa77c6d1deab87140bbaa/9d88dba61a5fa77c6d1deab87140bbaa2.gif)
![2022-2023学年黑龙江省双鸭山市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页](http://file4.renrendoc.com/view/9d88dba61a5fa77c6d1deab87140bbaa/9d88dba61a5fa77c6d1deab87140bbaa3.gif)
![2022-2023学年黑龙江省双鸭山市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页](http://file4.renrendoc.com/view/9d88dba61a5fa77c6d1deab87140bbaa/9d88dba61a5fa77c6d1deab87140bbaa4.gif)
![2022-2023学年黑龙江省双鸭山市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页](http://file4.renrendoc.com/view/9d88dba61a5fa77c6d1deab87140bbaa/9d88dba61a5fa77c6d1deab87140bbaa5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年黑龙江省双鸭山市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
3.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
4.以下不属于局域网(LAN)技术特点的是
A.覆盖有限的地理范围
B.具有较高的误码率和较低的数据传输速率
C.一般为一个单位所有
D.主要技术要素为网络拓扑、传输介质和介质访问控制方法
5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端
7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。
A.客户端B.网络C.WebD.云计算
8.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
9.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
10.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
二、2.填空题(10题)11.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映像来实现的。这样,使数据库具有【】。
12.定义企业过程和定义【】是进行BSP研究的重要内容。
13.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作包括数据输入,剿除、更新和【】。
14.一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为______的联系。
15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
16.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。
17.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。
18.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
19.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。
20.DSS中模型是面向问题的程序,而【】则是面向算法的程序。
三、1.选择题(10题)21.BSP方法所要实现的主要目标是为一个企业信息系统提供()。
A.设计B.方案C.规划D.报告
22.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是
A.SELECTB.INSERTC.DELETED.SET
23.原型化方法是用户和设计者之间执行的一种交互过程,适用于()系统。
A.管理信息B.实时C.需求确定的D.需求不确定性高的
24.在结构化方法开发的整个过程中,最重要的环节是()。
A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定
25.一般来说,信息系统开发方法和策略相似于()。
A.软件工程B.操作系统设计C.网络建设D.硬件工程
26.下列哪个不是CPU对外部设备的控制方式?
A.中断B.DMAC.通道D.虚拟设备
27.下面的描述与原型化方法不一致的是()。
A.应用模拟的方法B.使用最新的软件工具和技术C.更符合人们认识事物的规律D.掌握该方法尚显困难
28.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的什么的集合体?
A.独立B.有完整功能C.决策性质D.自动化
29.对管信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。“周期性地提供库存综合报表”是()职能、()管理层次的管理信息系统的任务。
A.财务、基层B.物资、基层C.财务、中层D.物资、中层
30.1983年,著名的软件工程专家B.W.Beohm综合前人的意见总结出了软件工程的七条基本原理,这些原理是确保软件产品质量和开发效率的原理的()。
A.最小集合B.特点描述C.规划方式D.组织方法
四、单选题(0题)31.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于
A.开发时期B.计划时期C.运行时期D.维护时期
五、单选题(0题)32.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
六、单选题(0题)33.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
参考答案
1.C
2.A
3.C
4.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。
5.B
6.A
7.C
8.A
9.D
10.C
11.物理独立性/数据物理独立性物理独立性/数据物理独立性解析:模式/内模式映像的含义是,当系统要求改变内模式时,可以改变映射关系而保持模式不变,这是物理数据独立性。
12.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
13.查询查询解析:数据库操纵语言有数据输入、删除、更新和查询的功能。
14.一对多一对多
15.结构结构
16.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。
17.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。
18.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
19.信息被伪造信息被伪造
20.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。
21.C解析:BSP方法是用于指导企业信息系统规划的方法,主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。
22.A解析:实现数据检索的语句是SELECT语句,INSERT是插入语句,DELETE是删除语句。
23.D解析:原型化方法是用户和设计者之间执行的一种交互过程,适用于需求不确定性高的系统。
24.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。
25.C解析:信息系统开发策略是根据工作对象和内容而采取的行动方针和工作方法,这种策略方法相似于网络建设。
26.D
27.D解析:原型化方法的特点有:(1)更符合或贴近人们认识事物的规律,因而更容易为人们所接受;(2)将模拟的方法引入系统分析的初期阶段;(3)充分利用了最新的软件工具和技术,摆脱了老一套工作方法,使系统开发的时间、费用大大减少,效率得到提高:(4)易学易用,减少对用户的培训时间。
28.B解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。
29.D
30.A
31.B软件生命周期的瀑布模型典型地刻画
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 八项规定手写承诺书范本
- 手足口病防控培训课件
- 2025-2030全球等离子处理设备行业调研及趋势分析报告
- 2025-2030全球医用无纺布电极片行业调研及趋势分析报告
- 2025-2030全球锂电池用隔膜行业调研及趋势分析报告
- 2025年全球及中国发泡奶精行业头部企业市场占有率及排名调研报告
- 2025年全球及中国油炸方便面生产线行业头部企业市场占有率及排名调研报告
- 2025年全球及中国超薄壁PET热缩管行业头部企业市场占有率及排名调研报告
- 2025-2030全球耐高温耐火绝缘砖行业调研及趋势分析报告
- 2025-2030全球卫星锂离子电池行业调研及趋势分析报告
- 房地产调控政策解读
- 五年级数学(小数乘法)计算题专项练习及答案
- 产前诊断室护理工作总结
- 2024-2025学年八年级数学人教版上册寒假作业(综合复习能力提升篇)(含答案)
- 《AP内容介绍》课件
- 医生定期考核简易程序述职报告范文(10篇)
- 市政工程人员绩效考核制度
- 公园景区安全生产
- 安全创新创效
- 《中国糖尿病防治指南(2024版)》更新要点解读
- 初级创伤救治课件
评论
0/150
提交评论