2022年浙江省宁波市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2022年浙江省宁波市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2022年浙江省宁波市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2022年浙江省宁波市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2022年浙江省宁波市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年浙江省宁波市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

4.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

5.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

6.口令机制通常用于____。

A.认证B.标识C.注册D.授权

7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

8.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

9.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

10.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

二、2.填空题(10题)11.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

12.所谓电子邮件是指利用【】传递的邮件。

13.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

14.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

15.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

16.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

17.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。

18.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

19.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。

20.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

三、1.选择题(10题)21.从本质上看,MRPⅡ是ERP的核心,但在功能和技术上ERP却超越了传统的MRPⅡ,它是以顾客驱动的、基于时间的、面向()管理的企业资源计划。

A.整个制造业企业B.整个业务流程C.整个物流和信息流D.整个供需链

22.关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是

A.S.S#=SC.S#ANDSEX='女'ANDCNAME='计算机'

B.S.S#=SC.S#ANDC.C#=SC.C#ANDCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.S#=SC.S#ANDC.C#=SCC.C#ANDSEX='女'ANDCNAME='计算机'

23.从总体上讲,信息系统开发策略的制定可不考虑()。

A.自顶向下规划和局部设计相结合B.确定研制队伍的组织形式和人员C.规范化原则D.系统设备、工具和环境的选择

24.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

25.软件工程学涉及软件开发技术和工程管理两方面的内容,下述内容中()不属于开发技术的范畴。

A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济

26.原型化方法是一种系统开发的高级策略,它有很多优点,下述()不属此列。

A.增强了用户参与程度B.有利于人机结合测试C.提供了生动的文档D.不需要项目管理

27.将如下E-R图转换成关系模型,应转换成多少个关系模式?

A.1个B.2个C.3个D.4个

28.基于空间分布的管理信息系统结构可以分为______。

A.基于客户机/服务器模式的系统和基于浏览器/服务器模式的系统

B.集中式系统和分布式系统

C.基于广域网和局域网的系统

D.基于客户机/服务器的系统

29.利用数据和模型来帮助决策者解决半结构化或非结构化问题的高度灵活的、人机交互式计算机信息系统是

A.TPSB.MISC.DSSD.OAS

30.信息系统开发方法其指导思想、开发策略常常相同或相似于

A.网络建设B.软件工程C.数据库设计D.硬件工程

四、单选题(0题)31.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

五、单选题(0题)32.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

六、单选题(0题)33.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

参考答案

1.A

2.B

3.B

4.D

5.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

6.A

7.D

8.B

9.C

10.C

11.交换流事务流交换流,事务流

12.通信系统和计算机网络通信系统和计算机网络

13.规划规划

14.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

15.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

16.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

17.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。

18.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

19.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。

20.细化细化

21.D

22.D解析:首先根据属性CNAME的值“计算机”在课程关系C中找到对应的属性C#,然后根据C#的属性值在学生选课关系SC中找到对应的属性S#,最后再根据S#的属性值在学生关系S中筛选出属性SEX为“女”的一批学生姓名SNAME。

23.C解析:信息系统开发策略的制定可不考虑规范化的原则。

24.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

25.D

26.D

27.C解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型的转换规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。一个m::n联系转换成为一个关系模式。与该联系相连的各实体码,以及联系本身的属性均转换成关系的属性,而关系的码为各实体码的组合。具有同码的关系模式可合并。

28.B解析:根据管理信息系统的硬件、软件、数据等信息资源在空间的分布情况,系统的结构可以分为集中系统和分布式系统两大类。选项A“基于客户机/服务器模式的系统和基于浏览器/服务模式的系统”是分布式系统在实现时的两种不同情况。选项D中所说的客户机/服务器模式是通信网络连接计算机的一种体系结构。选项C中的广域网和局域网是计算机网络的两种不同类型。

29.C解析:利用数据和模型来帮助决策者解决半结构化或非结构化问题的计算机信息系统为DSS。管理信息系统主要解决结构化问题,办公自动化系统(OAS)解决的问题则即有结构化问题,又

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论