备考2023年湖北省襄樊市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
备考2023年湖北省襄樊市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
备考2023年湖北省襄樊市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
备考2023年湖北省襄樊市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
备考2023年湖北省襄樊市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖北省襄樊市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

2.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

3.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

4.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

5.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

6.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

7.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

8.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

9.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

10.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

二、2.填空题(10题)11.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

12.原型化方法用有意识的【】取代了无计划的重复和反复。

13.企业过程的最根本作用是了解使用信息系统来支持企业的【】和机遇。

14.主题数据库设计的目的是【】。

15.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

16.信息的收集包括信息和【】两项基本活动。

17.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

18.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分步实现。

19.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。

20.专家系统与传统的程序之间的最大区别是专家系统以【】为处理对象,传统程序以数据为处理对象。

三、1.选择题(10题)21.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

22.以下关于BSP目标的描述Ⅰ.确定信息系统的优先顺序Ⅱ.基于企业组织机构采建设信息系统Ⅲ.提供数据处理资源的管理Ⅳ.增加信息系统高收效的实施Ⅴ.改善信息系统管理部门与用户间关系其中,正确的有哪个(些)?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部

23.数据字典是用于描述()的具体含义时对处理中每个数据的严格定义,以保证数据在系统中的一致性。

A.数据流B.数据流图C.变换D.数据

24.数据的完整性是指数据的正确性、有效性和______。

A.可维护性B.独立性C.安全性D.相容性

25.系统设计的主要活动是()。

A.系统实施的进度和计划的规定B.系统设计说明书的编写C.系统总体结构设计、详细设计D.上述各项

26.已知学生关系是:学生(学号,姓名,性别,专业号,班长),其中“学号”是主要号码,“班长”属性表示该学生所在班级的班长的学号,则学生关系是()。

A.是参照关系不是被参照关系B.既是参照关系又是被参照关系C.是被参照关系而不是参照关系D.没有参照关系

27.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括

A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案

28.

有如下的SQL语句:

Ⅰ.SELECTsnameFROMs,scWHEREgrade<60

Ⅱ.SELECTsnameFROMWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)

Ⅲ.SELECTsnameFROMs,scWHEREs.sno=Sc.snoANDgrade<60

若要查找分数(grade)不及格的学生姓名(sname),以上正确的有()。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

29.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

30.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

参考答案

1.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

2.B

3.D

4.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

5.B

6.B

7.B

8.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

9.B

10.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

11.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

12.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

13.需求或目标需求或目标解析:定义企业过程的目的和作用可归纳为:

1)使信息系统尽量独立于组织机构。

2)帮助理解企业如何能完成其总使命和目标。

3)为从操作控制过程中分离出战略计划和管理控制提供依据。

4)为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

5)为定义关键的数据需求提供帮助。

归结起来,企业过程的最根本作用是了解使用信息系统来支持企业的目标和机遇。

14.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

15.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

16.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。

17.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

18.自底向上自底向上解析:支持整个企业需求的总信息系统一般的规模都比较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是自顶向下地系统规划,自底向上地分步实现。

19.功能功能

20.知识知识解析:专家系统以知识为处理对象的。

21.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。

22.C解析:BSP目标为确定信息系统的优先顺序;为保护系统的投资做准备;提供数据处理资源的管理;增加信息系统高收效的实施;改善信息系统管理部门与用户间关系。

23.A解析:数据字典是用于描述数据流的具体含义时对处理中每个数据的严格定义,以保证数据在系统中的一致性。

24.D解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。完整性规则是给定的数据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态及其状态的变化,以保证数据的正确性、有效性和相容性。

25.D解析:系统设计的主要活动是系统实施的进度和计划的规定,系统设计说明书的编写以及系统总体结构设计、详细设计。

26.B解析:该学生关系中,学生和班长是属于1:N的关系,因此学生关系是参照关系而又是被参照关系。

27.D解析:一般的大型企业级的信息系统设计报告应包括:

1)应用软件和数据库设计

2)系统运行环境和软件、硬件配置报告

3)系统的网络与通信的设计和实施方案

4)数据流程图、数据存储及数据字典是系统分析报告的内容,网络协议标准和保密条例不是信息系统设计应该包括的内容。

28.C

29.A解析:系统分析的任务是通过调查了解现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论