2022-2023学年海南省三亚市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年海南省三亚市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

2.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

3.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。

A.SELECTS.snameFROMS,SCWHEREC.cno='C1'

B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno

C.SELECTS.snameFROMS,SCFORC.cno='C1'

D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno

4.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

5.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

6.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

9.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在3个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。

12.在一个关系模式中,若属性或属性组X不是该关系的关键字,但它是其他关系模式的关键字,记作______。

13.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

14.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

15.管理信息系统的主要任务是【】的科学化和规范化服务。

16.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。

17.项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制涉及的因素一般包括:【】、进度安排、计划调整、审核批准与费用统计。

18.大型信息系统的建立必须十分注重______的数据规划与对不同用户领域的系统进行局部设计的结合。

19.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。

20.面向对象的开发强调从问题域的______到软件程序和界面的直接映射。

三、1.选择题(10题)21.设有关系R、S和T如下。关系T是由R和S经过什么操作得到的?

22.以下哪个是与软件产品运行有关的质量特性?

A.可测试性B.适应性C.可重用性D.健壮性

23.计算机在管理中的应用的主要发展趋势包括

Ⅰ.面向高层的管理决策

Ⅱ.面向综合应用

Ⅲ.面向智能应用

Ⅳ.面向全社会的信息服务

Ⅴ.面向基层

A.Ⅱ,Ⅲ,Ⅳ和ⅤB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅣD.全部

24.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

25.企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要

A.数据B.资源C.财富D.积累

26.不是以事务处理系统为基础的信息系统是

A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统

27.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

28.计算机应用广泛,而其应用最广泛的领域为

A.科学与工程计算B.数据处理与办公自动化C.辅助设计与辅助制造D.信息采集与过程控制

29.信息系统开发中的不同阶段都可能产生错误,其中错误的修改是最困难、代价最高的一类错误是()。

A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误

30.在数据库设计中,设计E-R图是哪个设计阶段的任务?

A.需求分析B.逻辑设计C.概念设计D.物理设计

四、单选题(0题)31.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

参考答案

1.B

2.A

3.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

4.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

5.C

6.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

7.B

8.C

9.A

10.A

11.战略计划战略计划解析:BSP的3个不同的计划和控制层,分别是战略计划层、管理控制层和操作层。决定组织目标,管理资源策略的过程是战略计划层。

12.外关键字外关键字

13.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

14.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

15.企业管理企业管理解析:管理信息系统的主要任务是为企业管理的科学化和规范化服务,其主要服务对象也是各类企业或企业中的主要部门,并以管理信息的收集、存储、处理和利用为主要任务,并将重点侧重于企业内部。

16.数据数据解析:战略数据规划方法是以数据为中心开展工作的。

17.资源保证资源保证

18.自顶向下自顶向下

19.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。

20.概念概念解析:面向对象的开发技术中,最关键的是问题模型的分析和建立。因此,首先要强调的就是从问题概念到程序和界面的直接映射,从而形成一个个相互关联的模型。

21.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;RS是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

22.D解析:可测试性、适应性是与产品修改有关的特性,可重用性是与产品转移有关的特性,只有健壮性是与产品运行有关的特性。

23.C解析:计算机在管理中的应用的主要发展趋势是面向高层的管理决策、面向综合应用、面向智能应用、面向全社会的信息服务。

24.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

25.B解析:BSP方法将数据作为一种企业资源加以确定。为了使每个用户更有效地使用这些数据,要对这些数据进行统一的规划、管理和控制。故本题选择B。

26.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻劳动强度为主要目的。

27.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

28.B解析:计算机主要应用领域包括科学计算、实时控制、数据处理及办公自动化、通信、教育及娱乐等,其中应用最广泛的领域是数据处理与办公自动化。

29.D

30.B解析:数据库设计过程可分为4个阶段:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论