2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

2.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

3.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

A.管理支持B.实施计划C.补充内容D.技术细节

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

7.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

8.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

9.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

二、2.填空题(10题)11.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

12.面向对象编程是一套概念和想法,是一种利用计算机程序来描述实际问题的______,也是一种直观,效率更高的解决问题的方法。

13.汉字编码基本上分为3类:标准交换码、【】和内码。

14.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

15.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

16.在“学生—选课—课程”数据库中的两个关系如下:

S(sno,sname,sex,age)

sc(sno,cno,grade)

则与SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno等价的关系代数表达式是______。

17.由于目标不同,信息采集的方法也不同。大致上有三种信息采集的方法,即______、随机积累法和自下而上地广泛收集。

18.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

19.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。

20.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。

三、1.选择题(10题)21.计算机的发展阶段一般按计算机所采用的()来划分的。

A.内存容量B.电子器件C.程序设计语言D.操作系统

22.学生、课程和成绩三个关系:学生(学号,姓名,性别,班级),课程(课程名称,学时,性质),成绩(课程名称,学号,分数),若打印学生成绩单,包含学号、姓名、课程名称、分数,应该对这些关系进行()操作。

A.并B.交C.乘积D.连接

23.计算机病毒具有很多特征,以下哪个(些)是它的特征?

Ⅰ.传染性Ⅱ.破坏性Ⅲ.隐蔽性Ⅳ.潜伏性

Ⅴ.可激发性

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅣD.全部

24.下述功能都是企业MIS的重要功能的组成部分,()是其最基本的功能。

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

25.结构化分析方法是一种面向下列哪项的需求分析方法?

A.对象B.数据结构C.数据流D.控制流

26.下列作业调度算法中最短的作业平均周转时间是()。

A.先来先服务B.短作业优先C.最高响应比优先D.优先数法

27.原型化方法是信息系统开发的有效方法之一,下述哪个是实施原型化方法时必须具备的条件?

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

28.下面关于PC机CPU的叙述中,不正确的是()。

A.为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据

B.CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务

C.所有PC机的CPU都具有相同的机器指令

D.CPU至少包含一个处理器,为了提高计算速度,CPU也可以由二个、四个、八个甚至更多个处理器组成

29.软件开发中常用的结构化生命周期方法,由于其特征而一般称其为()。

A.原型化模型B.瀑布模型C.层次模型D.螺旋模型

30.下列步骤中不属于系统分析阶段的是

A.编写程序B.可行性研究C.系统初步调查D.系统详细设计

四、单选题(0题)31.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

五、单选题(0题)32.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.B

2.D

3.C

4.B

5.D

6.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。

7.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

8.B

9.C

10.C

11.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

12.思路思路解析:面向对象的开发方法是一种不同于以前的系统开发的方法,这种方法是人对系统认识的不同的思路,是一种新的思维方式,对系统描述的新的概念和想法。

13.输入码输入码解析:汉字编码基本上分为3类:标准交换码、输入码和内码。

14.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

15.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

16.

解析:SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。

17.有目的的专项收集有目的的专项收集

18.物理设计物理设计

19.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。

20.数据库数据库

21.B

22.D

23.D解析:计算机病毒一般具有如下特性:

1)传染性:源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,而不断地进行病毒的传染和扩散。

2)破坏性:病毒破坏计算机内的文件等,常表现为破坏磁盘文件的内容,删除数据,修改文件,抢占CPU时间和内存空间,打乱屏幕的显示等。

3)隐蔽性:传染速度极快,一般没有外部表现,不易被人发现;潜伏在正确的程序中,在发作或产生破坏之前,一般不易被察觉和发现。

4)潜伏性:病毒具有依附其他媒体而寄生的能力。

5)可激发性:在一定的条件下,通过外界刺激可使病毒活跃起来。

24.C

25.C解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行的。

26.B解析:计算响应短的作业优先算法是依据输入其中的作业提出的计算时间为标准,优先选择计算时间短且资源能得到满足的作业。在这一算法中有最短作业平均周转时间。

27.D解析:实施原型化的基本前提是,有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具,两者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。[考点链接]原型化的内容、原型工作环境。

28.C

29.B解析:结构化生命周期方法是采取的从软件系统分析、软件系统规划、软件系统设计、软件系统实施到软件系统维护一步一步的进行的,被形象称为瀑布模型。

30.A解析:编写程序属于系统设计阶段的内容。

31.C

32.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论