(备考2023年)安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)安徽省芜湖市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

2.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

3.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

4.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

5.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

6.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

7.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

10.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、2.填空题(10题)11.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

12.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

13.主题数据库与【】有关,与一般应用项目无关。

14.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图。

15.为识别要开发的信息系统及其子系统,应用【】图来表达数据对系统所支持的过程之间的关系。

16.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

17.信息技术的主要支柱是通讯技术、计算机技术和______。

18.评价管理信息系统成功的惟一标准是【】。

19.主页是个人或机构的基本信息页面,它一般包含的基本元素有:文本、______、表格和超链接。

20.原型化的策略能够用于快速建立原型以及【】。

三、1.选择题(10题)21.对于下面列出的任务:

Ⅰ.将系统或子系统分解为多个模块

Ⅱ.确定模块间传送的数据及其调用关系

Ⅲ.评价并改进模块结构的质量

Ⅳ.将多个模块合并为一个系统

A.ⅠB.ⅡC.Ⅰ、Ⅱ、ⅢD.全部

22.设计一个大型信息系统首先必须有

A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据

23.关系数据库的规范化理论指出,关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性惟一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

24.模块独立性的含义是

A.内聚大、耦合大B.内聚小、耦合大C.内聚大、耦合小D.内聚小、耦合小

25.开发策略是根据______和工作内容而采取的行动方针和工作方法。

A.工作方法B.工作对象C.工作效益D.工作目标

26.项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?

A.估计成本B.费用分配C.需求控制D.时间估计

27.关系数据库语言SQL基本有两种使用方式,在一种使用方式下,它是面向集合的描述型语言,它是非过程性的,大多数语句都可以独立执行,与上下文无关。这种使用方式称为______。

A.宿主语言B.嵌入式语言C.数据定义语言D.自含式(或交互式)语言

28.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题,下列哪个属于识别数据类的目的?

A.了解数据的准确度、及时性和可靠性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.以上3项都是

29.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

30.在数据库管理系统中,下面()不是数据库存取的功能模块。

A.事务管理程序模块B.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

六、单选题(0题)33.第15~16题基于以下说明。设有三个关系:

学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。

A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

参考答案

1.A

2.A

3.D

4.A

5.B

6.B

7.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.B

10.B

11.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

12.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

13.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

14.数据流程图数据流程图

15.信息结构信息结构解析:为识别要开发的信息系统及其子系统,应用信息结构图来表达数据对系统所支持的过程之间的关系以定义信息总体结构。这类图描述了;每一系统的范围;产生、控制和使用的数据,系统与系统的关系;对给定过程的支持;子系统间数据的共享等。

16.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

17.控制技术控制技术解析:现在的信息技术,大量的应用于管理系统方面,其支柱的技术是通讯技术、计算机技术和控制技术,是信息技术具有网络通讯功能,数据处理功能和控制功能。

18.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

19.图像图像

20.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

21.C

22.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。

23.D解析:本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。

24.C解析:模块独立性是结构化设计的一个重要原则,影响模块独立性的两个重要因素是耦合和内聚。在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

25.B解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定目标的、必要的、具有战略意义的措施。信息系统建设作为一项复杂的社会和技术工程,必须采取正确的策略,才能保证系统建设从开始就可行而有效。

26.B解析:项目管理的内容包括估计过程、费用重新分配、变化控制和活动停止。在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了占用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花线。用户要比较追加功能后的费用。

27.D解析:嵌入某种高级语言(如Pascal语言)的SQL语言称为嵌入式语言,嵌入的高级语言(P

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论