2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年黑龙江省黑河市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

4.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

7.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

8.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?

A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影

9.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

10.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

二、2.填空题(10题)11.利用二维表来表示数据及其联系的数据库是【】数据库。

12.J.Martin指出,应该结合【】的战略规划进行必要的业务规划讨论。

13.与管理信息系统相比较,决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

14.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

15.MIS的全称是______。

16.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

17.______是将数据加工成可以利用的数据的过程。

18.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

19.在超媒体系统的体系结构中,将超媒体系统划分为三层,它们是物理层,逻辑层和______层。

20.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

三、1.选择题(10题)21.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHR(2),AGEINTEOER)现向表中插入如下行时,可以被插入的是

A.('991001','李四',女,'23')

B.('990746','张三',NULL,NULL)

C.(NULL,'王五','男',32)

D.('992345',NULL,'女',25)

22.可行性研究的目的是用最小的代价在尽可能短的时间内确定问题()。

A.设计过程B.工期长短C.人员配置D.能否解决

23.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是

A.完全的B.精确的C.一致的D.可选的

24.在原型化方法实施中,其模型化阶段的重要目的是()。

A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型

25.系统对提高企业科学管理水平,增强企业竞争力以及提高管理人员素质等带来的收益属于()。

A.直接经济效益B.间接经济效益C.系统收益D.投资回收效益

26.一般可将信息系统的开发方法划分为两大类,即自顶向下的开发方法和自底向上的开发方法。

Ⅰ.每一阶段所获得的经验有助于下一阶段的开发

Ⅱ.该方法可以用于为企业或机构的重要决策和任务提供信息

Ⅲ.相对地说,每一阶段的规模较小、易于控制和掌握

Ⅳ.该方法支持信息系统的整体性,为系统的总体规划、子系统的协调和通信提供了保证

Ⅴ.对下层系统实施具有约束力

以上描述中,()是自顶向下方法具有的优点。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅲ、Ⅳ、ⅤD.Ⅱ、Ⅳ、Ⅴ

27.对于最终用户来说,数据库系统的体系结构应划分为

A.外模式、概念模式和内模式结构

B.单用户结构、主从结构和分布式结构

C.模型、模式和视图

D.关系结构、网状结构和层次结构

28.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

29.资源是计算机网络的重要组成部分,下列说法中,()是正确的。

A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。

B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件。

C.网络中的计算机资源主要指计算机硬件、软件与数据。

D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器。

30.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

四、单选题(0题)31.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.E

3.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

4.A

5.A

6.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

7.A

8.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。

9.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

10.B

11.关系关系

12.数据数据

13.提高决策效果提高决策效果解析:与管理信息系统相比较,决策支持系统的目标是提高决策效果,管理信息系统的主要目标是提高效率。

14.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

15.管理信息系统管理信息系统

16.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

17.信息管理信息管理

18.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

19.演示或界面演示或界面

20.行为科学行为科学

21.B解析:根据要求,由于AGE属性的类型为整型,所以数值不应该有单引号,而A选项中'23'不满足,故排除A;由于S#,SNAME属性为NOTNULL,故排除C,D。考点链接:SQL的数据定义、SQL修改基本表、SQL删除基本表。

22.D解析:可行性研究的目的是用最小的代价在尽可能短的时间内确定问题能否解决。相关知识点:可行性研究的目的是用最小的代价在尽可能短的时间内确定问题是否可以解决。必须记住,可行性研究的目不是为了解决问题,而是确定问题是否值得去解,为了达到这一目的,必须分析几种主要的可能解法的利弊,从而判断原定的系统目标和规模是否实现,系统完成后所能带来的效益是否大到值得投资开发这个系统的程度。通常从3个方面研究解法的可行性。

技术可行性:技术可行性研究往往是系统开发过程中难度最大的工作。

经济可行性:分析估算软件开发成本、软件交付后的运行维护成本以及效益。

运行可行性:通常是将大的复杂系统分解为若干子系统,分解后有利于人员的组织,提高系统开发效率和工作质量。

法律可行性:考虑会不会侵权、破坏或其他责任问题。

可行性研究的最根本的任务是对以后的行动方案提出建议。

23.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

24.A解析:在原型化方法实施中,模型化阶段的重要目的是开发用户需求。实际系统的其他许多需求和限制是在原型制作中所不会或不能考虑的,可以列出很多条目,说明它们不会在模型化中完成,而只是在应用系统产品中才需要。因此,选项A为所选。

25.B解析:信息系统的目的就是要给企业带来经济效益,经济效益可以分为直接经济效益和间接经济效益。本题的这些经济效益并不能直接表现出来,所以是间接经济效益。

26.B

27.B解析:从数据库管理系统角度来看,数据库系统是一个三级模式结构,但是数据库的这种模式结构对最终用户和程序员是透明的,他们见到的仅是数据库的外模式和应用程序。从最

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论