




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年吉林省吉林市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙
2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
3.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
6.信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是建立
A.软件结构B.软件流程C.软件模型D.软件模块
7.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
8.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
9.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
10.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
二、2.填空题(10题)11.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。
12.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
13.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
14.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。
15.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。
16.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
17.新奥尔良方法中,需求分析一般分为______和______两步。
18.第一范式指关系中的每个属性必须是【】的简单项。
19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
20.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。
三、1.选择题(10题)21.内存分配的主要任务是为()分配内存空间。
A.数据结构B.地址C.存储器D.每道程序
22.用结构化开发方法研制信息系统,需要分阶段进行,下列()不是信息系统开发所包含的内容。
A.提出任务B.可行性分析C.理论依据判断D.系统实施
23.以下说法中,超出决策支持系统能够支持的功能的是()。
A.采集数据,发行和识别问题
B.建立评价问题的准则、选择和优化方案
C.描述决策问题,存储和表达与决策问题有关的知识
D.构造决策问题的求解模型、形成候选的决策方案、仿真
24.在关系数据库中,视图是三级模式结构中的
A.内模式B.模式C.存储模式D.外模式
25.在关系中,能够惟一确定一个元组的属性或属性组合的叫做()。
A.索引码B.关键码C.属性域D.排序码
26.不是以事务处理系统为基础的信息系统是
A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统
27.对于原型化方法从全面考虑可以罗列若干结论,下述结论中哪一个是不准确的?
A.原型化适合于用户B.原型化适合于开发者C.原型化仅适合于小项目D.原型化可用于大项目
28.可行性研究是要用最小的代价确定问题是否可以解决,从全面考虑,以下哪项(些)是可以接受的?
A.经济上、技术上、操作上B.经济上、技术上、进度上C.经济上、技术上、人员上D.经济上、操作上、时间上
29.数据耦合和控制耦合性相比()。
A.控制耦合更强B.数据耦合更强C.两者相当D.孰强孰弱,需视具体情况而定
30.在关系数据库的体系结构中,与存储文件相关的是()。
A.外模式B.内模式C.子模式D.逻辑模式
四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
六、单选题(0题)33.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
参考答案
1.A
2.C
3.C
4.E
5.B
6.A解析:总体设计过程通常由两个主要阶段组成:系统设计,即确定系统的具体实现方案;结构设计,即确定软件结构。
7.C
8.D
9.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
10.C
11.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。
12.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。
13.数据集合数据集合
14.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。
15.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。
16.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
17.需求的收集需求的分析整理需求的收集,需求的分析整理
18.不可再分不可再分解析:第一范式要求关系中的每个属性都是单纯域,即每个数据项都是不可再分的简单项。
19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
20.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。
21.D解析:内存分配的主要任务是为每道程序分配内存空间。
22.C解析:用结构化开发方法研制信息系统,信息系统开发所包含的内容有提出任务,可行性分析,系统实施。相关知识点:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统维护期。在两大阶段中又可细分为若干个小阶段。
①提出任务。
②初步调查。
③可行性分析。
④详细调查。
⑤系统的逻辑设计。
⑥系统的物理设计。
⑦系统实施。
⑧系统的运行和维护。
由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容和应该产生的工作文档。
23.B解析:决策支持系统的脚色就是在企业决策过程中起辅助决策的功能,决策支持系统本身并不作任何的决策,也不作选择,更不会建立评价问题的准则。所以B超出了决策支持系统的支持功能。
24.D解析:在数据库系统的三级模式体系结构中,外模式也称子模式或用户模式,指数据库用户能够看见和使用的局部数据的逻辑结构和特征描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。考点链接:模式的概念,三级模式结构、数据库的二级映像。
25.B解析:关键码可以惟一确定一个元组。
26.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻劳动强度为主要目的。
27.C解析:原型化也适合于小项目。
28.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上是否可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 教师培训学习心得分享
- 废旧物资回收供货协议
- 幼儿园父亲节节日教育
- 厂内机动车辆管理
- 陕西交通职业技术学院《藏族近现代文学作品》2023-2024学年第二学期期末试卷
- 陕西学前师范学院《先秦散文研读》2023-2024学年第二学期期末试卷
- 陕西工商职业学院《全口义齿修复学》2023-2024学年第二学期期末试卷
- 陕西延安市实验中学2025届下学期高三年级二调考试数学试题试卷含解析
- 陕西省三原县市级名校2024-2025学年初三下学期9月月考物理试题含解析
- 陕西省延安市延川县中学2025届高三下学期第二次阶段性反馈英语试题含解析
- 2025年驻马店全域矿业开发有限公司招聘27人笔试参考题库附带答案详解
- 高考写作专项突破之核心概念阐释要诀 课件
- DB32T 5013-2025镉污染耕地土壤减污修复黏土矿物-四氧化三铁-海藻酸钠基功能材料制备技术规程
- WEF -2025全球灯塔网络:全球灯塔网络 推动思维转变 数字转型中的影响和规模 转变白皮书
- 高中语文整本书阅读教学研究
- 2025年全国质量月活动总结参考(2篇)
- 口腔四手操作培训
- 2025年月度工作日历含农历节假日电子表格版
- 中国近现代史纲要心得体会
- 缝纫培训课件
- 第37章 真菌学概论课件
评论
0/150
提交评论