




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省滨州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
2.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
5.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
6.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
7.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()
A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ
8.关于口令认证机制,下列说法正确的是____。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
9.在DSS中,为决策者提供使用系统的接口的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
二、2.填空题(10题)11.在TCP/IP协议组中,UDP协议工作在______。
12.在信息系统中,为使每个用户更有效地使用这些数据,要对这些数据进行统一规划、管理和______。
13.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。
14.决策支持系统的目标是【】人们对重大问题的决策。
15.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。
16.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
17.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。
18.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
19.定义企业过程的三类主要资源是产品/服务资源、支持性资源和【】。
20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。
三、1.选择题(10题)21.BSI,方法对面谈结果要做四件事,下列哪件事要求用结构化格式完成?
A.回顾面谈B.写出总结C.问题分析表D.修正图表
22.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。
A.DFD图B.PAD图C.IPO图D.数据字典
23.用如下的SQL语句创建了一个表S:
CREATETABLES(SNOCHAR(6)NOTNULL,
SNAMECHAR(8)NOTNULL,
SEXCHAR(2),
AGEINTEGER);
现向S表插入如下行时,哪一行可以被插入A)(′991001′,′李明芳′,女,′23′)B)(′990746′,′张为′,NULL,NULL)C)(NULL,′陈道一′,′男′,32)D)(′992345′,NULL,′女′,25)
A.(′991001′,′李明芳′,女,′23′)
B.(′990746′,′张为′,NULL,NULL)
C.(NULL,′陈道一′,′男′,32)
D.(′992345′,NULL,′女′,25)
24.通过()可以完成数据流图的细化。
A.结构分解B.功能分解C.数据分解D.系统分解
25.设有关系R,S和T如下(图11-1)。
关系T由关系R和S经过______操作得到。
A.R∪SB.R-SC.R×SD.R∞S
26.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。
A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统
27.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方向
Ⅲ.确定存在的问题
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
28.确定系统优先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小
A.前4项B.后4项C.Ⅰ,Ⅲ和ⅤD.全部
29.结构化生命周期方法的()的成果中含有系统说明书。
A.系统规划阶段B.系统分析阶段C.系统实施阶段D.系统设计阶段
30.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
四、单选题(0题)31.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
五、单选题(0题)32.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
六、单选题(0题)33.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
参考答案
1.C
2.A
3.B
4.A
5.D
6.D
7.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。
8.B
9.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n
10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
11.传输层传输层
12.控制控制解析:数据是企业中最基本的因素。在信息系统中,系统是以数据的逻辑关系为总体结构,为了使数据能够被有效的使用,需要对这些数据进行统一的规划、管理和控制。
13.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。
14.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
15.共同规律共同规律
16.数据存储结构数据存储结构
17.网关或Gateway网关或Gateway
18.细化细化
19.计划和控制过程计划和控制过程解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。
20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
21.B解析:要做的四件事是:回顾面谈,使全体研究人员及时获悉所得到的结果;写出总结,并应用结构化的格式,将打印结果送被访者审阅;分析问题,利用问题分析表对问题进行分析;修正图表,在面谈过程中对问题深入了解后,可能需要对已有图表做出修正,例如过程的描述、过程/数据类矩阵的描述等的修正。
22.D
23.D解析:由于AGE属性的类型为整型,而23不满足,故排除A;由于SNO,SNAME属性不可为空,故排除C、D。
24.B解析:在数据流图中选出一个功能比较复杂的处理,并把它的功能分解成若干个子功能,这些较低层的子功能成为一张新数据流图上的处理,在这张新数据流图上还应该包括自己的数据存储和数据流。
25.B解析:在传统的集合运算中,关系R和关系S的差指:{t|t∈R∧tS}也可表示为R-S,即由属于R而不属于S的所有元组组成,符合本题要求。
26.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。
27.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。
28.A解析:确定系统优先顺序的标准是:潜在的利益分析:这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等;对企业的影响:这包括企业中受影响的组织
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金融市场的财务数据分析方法
- 远程医疗在妇产科医生教育培训中的应用
- 面向未来的建筑冷暖系统设计及节鼑技术应用研究报告
- 跨境电商平台营销实战品牌推广与用户增长
- 江西省水利投资集团有限公司2025年第二批次校园招聘笔试参考题库附带答案详解
- 金融投资中的财务报告解析要点
- 财务风险控制与教育机构的稳健发展
- 建设工程招标标底的编制原则和依据学习情境二建设工程招标课件
- 全屋集成合同范本
- 成都工贸职业技术学院《开源大数据核心技术》2023-2024学年第二学期期末试卷
- 河南省第二届职业技能大赛健康和社会照护项(世赛)项目技术工作文件
- 《护士礼仪与沟通》课件
- 专题05标点符号考点专训(01)(含答案)2025年新高考语文一轮复习考点满分宝典
- 保密法实施条例培训
- 钳工工艺学(第6版)完整全套教学课件
- DB11T 1035-2013 城市轨道交通能源消耗评价方法
- 老年科护士进修汇报
- 2024新能源光伏电站运行规程和检修规程
- 同等学力英语申硕考试词汇(第六版大纲)电子版
- 有机化学完整版本
- 银行存管三方协议书
评论
0/150
提交评论