(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江苏省无锡市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

2.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

3.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

4.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

5.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

6.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

9.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

二、2.填空题(10题)11.在数据流图中,上层被分解的加工环节称为【】加工环节。

12.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和______。

13.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

14.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

15.J.Martin指出,企业模型应具有完整性、适用性和【】性。

16.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。

17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

18.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

19.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。

20.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。

三、1.选择题(10题)21.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

22.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

哪些是调查的目的?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部

23.专家系统(ES)是一套问题求解系统,其通常采用的系统设计语言是()。

A.FORTRANB.SQLC.COBOLD.PROLOG

24.决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果,这些结果又提供了对决策过程中()的支持。

A.方案设计、方案选择、评价

B.情报收集、分案设计、方案选择、评价

C.情报收集、方案设计、方案选择

D.方案设计、方案选择

25.建立在清楚的逻辑基础上,并使它的决策方法和决策过程有固定的规律可循,可事先规定明确规则的决策足()。

A.非结构化决策B.不可编程决策C.半结构化决策D.结构化决策

26.系统分析阶段的目标是完成()。

A.程序设计B.系统物理模型C.代码设计D.系统逻辑模型

27.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是

A.过程控制B.数值计算C.数据处理D.辅助设计

28.电子数据处理系统(EDP)、管理信息系统(MI)、决策支持系统(DSS),一般来讲它们之间的关系应该是()。

A.DSS依赖于MIS,MIS依赖于EDP

B.MIS依赖于DSS,DSS依赖于EDP

C.EDP依赖于MIS,MIS依赖于DSS

D.DSS依赖于MIS,EDP依赖于MIS

29.BSP划分子系统的原则有几条,下列哪个不属于划分原则?

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

30.以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式相同查询的SQL命令是

A.SELECTSNAMEFROMS,SC,CWHERES.SNO=SC.SNOANDSC.CNO=C.CNOANDCNAME=′DB′

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME=′DB′)

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME=′DB′))

D.SELECTSNAMEFROMS,CWHERECNAME=′DB′

四、单选题(0题)31.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

六、单选题(0题)33.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

参考答案

1.B

2.D

3.C

4.C

5.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

6.B

7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

8.B

9.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

10.A

11.父父解析:数据流图是从数据和数据加工这两个互相补充的方面来表达一个数据处理系统。在数据流图中,上层被分解的加工环节称为父加工环节。

12.查询/检索查询/检索

13.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。

14.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

15.持久持久解析:J.Martin指出,企业模型应具有的特性:完整性、适用性和持久性。

16.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。

17.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

18.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

19.数据数据解析:战略数据规划方法是以数据为中心开展工作的。

20.物理结构物理结构

21.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计;应用约束是指系统对应用的限制及运行环境条件。

22.D解析:面谈的目的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。

23.D

24.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论