2022-2023学年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022-2023学年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022-2023学年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022-2023学年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022-2023学年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

2.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

3.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

4.系统开发的经验表明,系统出现的错误中60%~80%来源于

A.可行性分析B.需求定义C.系统设计D.系统实施

5.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

9.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.软系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是【】。

12.系统分析的首要任务是【】。

13.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

14.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

15.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。

16.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

17.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R模型)属于【】数据模型。

18.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

19.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

20.在Intemet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

三、1.选择题(10题)21.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)向S表插入如下行时,哪一行可以被插入?

A.('201001','刘芳',女,'17')

B.('202345',NULL,'女',25)

C.(NULL,'王名','男',NULL)

D.('200746','黄祟',NULL,NULL)

22.已知关系模式:SC(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是()。

A.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=MAX(grade)

B.SELECTsnoFROMscFORsname="数据库"ORgrade>=MAX(grade)

C.SELECTsnoFROMscWHEREsname="数据库"ANDgrade=(SELECTMAX(grade)FROMSc.

D.SELECTsnoFROMscFORsname="数据库"ORgrade=(SELECTMAX(grade)FROMs

23.在多层次的结构图中,其模块的层次数称为结构图的()。

A.深度B.跨度C.控制域D.粒度

24.JamesMartin认为下列哪些措施是解决数据处理部门与最高管理层之间的隔阂?

Ⅰ.聘请咨询公司

Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书

Ⅲ.开设高级管理人员培训班

Ⅳ.与高层管理人员通信、沟通

A.ⅠB.ⅡC.ⅢD.全都

25.BSP指()。

A.企业系统规划B.决策支持系统C.原型化开发方法D.结构化开发生命周期

26.从企业全局出发设计的计算机信息系统一般称为

A.电子数据处理系统B.业务处理系统C.决策支持系统D.管理信息系统

27.企业信息系统(MIS)的开发应具备一定的条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

28.用结构化程序设计方法时,任何程序均由以下三种基本逻辑结构组成()。

A.控制结构、选择结构、顺序结构

B.连接结构、选择结构、执行结构

C.控制结构、选择结构、执行结构

D.控制结构、连接结构、执行结构

29.对关系数据库来讲,下面______说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

30.如下两个关系R1和R2,

它们进行何种运算后得到R3?

A.交B.并C.除D.连接

四、单选题(0题)31.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

五、单选题(0题)32.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

六、单选题(0题)33.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

参考答案

1.A

2.C

3.B

4.B解析:软件开发成败原因,在很大程度上归咎于需求分析的缺陷,导致最后系统未达到目标。因为,需求的任何一点误解,直接影响系统目标的实现,即使以后工作再好,也无法弥补。对需求分析一定要有用户参与,因此,需求规格说明最后不用专业性强的描述,为与用户沟通,图形界面是最好的方式,原型法针对需求,先快速实现一个系统的雏形,作为与用户直接沟通的基础,使系统需求在它上面多次修改,反复迭代,再对需求定义不断完善和深入,直至系统建成运行。

5.B

6.B

7.B

8.A

9.A

10.B

11.人文因素人文因素解析:软件系统方法论的产生背景之一是大量的工程实践证明,导致系统失败的主要原因不是技术因素,而是人文因素。

12.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

13.关系模型关系模型

14.信息隐蔽信息隐蔽

15.功能表述功能表述

16.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

17.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计。其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体―联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

18.过程/数据类矩阵过程/数据类矩阵

19.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

20.搜索引擎搜索引擎解析:使用搜索引擎,用户只需要知道自己要查找什么或要查找的信息属于哪一类,而不必记忆大量的WWW服务器的主机名及各服务器所存储信息的类别。当用户将自己要查找信息的关键字告诉搜索引擎后,搜索引擎会返回给用户包含该关键字信息的URL,并提供通向该站点的链接,用户通过这些链接便可以获取所需的信息。

21.D解析:根据上面定义语句可知字段S#和SNAME不能插入NULL值,也即不能为空,所以选项B)和选项C)应被排除:另外字段AGE被定义为INTE-GER类型,数据在插入时不能用单引号括起来,因此A)被排除。

22.C解析:本题考查SELECT查询语句。本题可用排除法。在SELECT查询语句中,用WHERE表示查询条件,选项B、D不正确。对于选项A,MAX(grade)表示所有成绩的最高分,可能超过“数据库”课程的最高分,不一定能查找到结果,也不正确。故本题选择C。

23.A在该具有多个层次的结构树中,模块的层次数称为结构图的深度,它表示出了控制的层数,在一定意义上也能反映出程序物理结构的规模和复杂程度。

24.D解析:JamesMartin认为解决数据处理部门与最高管理层之间的隔阂的措施有:聘请咨询公司,为最高管理层放映录像并推荐一本信息系统建设的书;开设高级管理人员培训班;与高层管理人员通信、沟通,向最高层管理者强调,自顶向下的总体数据规划常常可能导致企业机构的调整和重组。

25.A解析:BSP是BusinessSystemsPlanning的缩写,中文含义为企业系统规划是由IBM公司研制的指导企业信息系统规划的方法。虽然研制于20世纪70年代,但其方法和思想至今仍有指导意义,它着重于帮助企业作出信息系统的规划,来满足其近期和长期的信息需求。

26.D解析:本题考查信息系统的划分。电子数据处理业务(EDP)主要是模拟人的手工劳动,单纯地着眼于减轻人们的劳动强度,较少涉及管理内容。业务处理系统着眼于企业的部分业务管理,如财会、业务等管理,但是还没有涉及企业全局的、全系统的管理。决策支持系统主要是高层次决策需求的计算机信息系统,它的应用希望能对企业或部门重大问题的决策过程进行辅助,以达到提高决策的科学化和正确性。管理信息系统以企业或部门的日常事务处理的计算机化为主体内容,它以提高企业或部门的全局工作效率为目标,对企业或部门不同层次的管理进行计算机化。因此,本题选择D。

27.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

28.C解析:结构化程序设计中的基本逻辑结构就只有三种,这三种基本逻辑结构是:控制结构、选择结构、执行结构。

29.C解析:在关系数据库来说,必须具有以下6条性质:

(1)每一列的分量是同一类型的数据,来自同一个域。

(2)不同的列可出自同一个域,称其中的每一列为一个属性,不同的属性要给予不同的属性名。

(3)列的顺序无所谓,即列的次序可以任意交换。

(4)任意两个元组不能完全相同。

(5)行的顺序无所谓,即行的次序可以任意交换。

(6)分量必须取原子值,即每一个分量必须是不可分的数据项。

30.D解析:连接是从两个关系R和S的笛卡尔积中选取属性值间满足一定条件的元组。

31.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

32.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论