2022-2023学年山东省临沂市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年山东省临沂市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省临沂市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

3.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

4.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

5.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

7.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

10.IPSeC协议中涉及到密钥管理的重要协议是()。

A.IKEB.AHC.ESPD.SSL

二、2.填空题(10题)11.在整个结构化开发方法的出发点和实施步骤中,十分强调【】的参与。

12.评价管理信息系统成功的唯一标准是______。

13.对于企业模型,“只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。”这是指企业模型应满足【】性。

14.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

15.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

16.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

17.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

18.BSP方法所支持的目标是企业务层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为______层。

19.应用原型化从本质上理解,它是一种定义【】的策略。

20.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。

三、1.选择题(10题)21.设有关系R、S和T如下。关系T是由关系R和S经过哪种操作得到的?

22.

以下关于关系代数表达式的中文解释中,正确的是

A.检索学习了课程号为′C1′和′C2′的学生姓名。

B.检索学习了课程号为′C1′或′C2′的学生姓名。

C.检索学习了课程号为′C1′,但没有学习课程号为′C2′的学生姓名。

D.检索既没有学习课程号为′C1′,又没有学习课程号为′C2′的学生姓名。

23.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患是来自()。

A.需求分析B.系统设计C.代码设计D.程序测试

24.负责定义数据库中信息的内容和结构,定义数据的安全性和完整性约束条件,监控数据库的使用和运行等工作的人员是

A.系统分析员B.系统设计员C.数据库管理员D.应用程序员

25.原型化方法是信息系统开发的有效方法之一,下述()是实施原型化方法时比较具备的条件。

Ⅰ.需要有经验的原型化人员

Ⅱ.有快速的开发工具

Ⅲ.有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

26.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型

27.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的要求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

28.内聚是从功能角度来度量模块内的联系。按特定次序执行元素的模块属于下列()内聚。

A.顺序内聚B.过程内聚C.逻辑内聚D.功能内聚

29.产品/服务和其它支持性资源的生命周期的四个阶段是:需求、计划、度量和控制(简称需求);获取和实现(简称获取);第三阶段是什么;回收或分配?

A.经营和管理B.处理C.经营D.管理

30.以下选项中,哪项不是信息系统开发使用原型法的主要原因?_______

A.为了构造一个工作演示模型以便从用户取得反馈意见

B.为了得到一个更直观、更形象的需求说明

C.为了能及早发现系统开发的难点

D.为了避免大量的重复开发和返工

四、单选题(0题)31.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

五、单选题(0题)32.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

六、单选题(0题)33."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

参考答案

1.A

2.B

3.A

4.C

5.C

6.C

7.A

8.B

9.B

10.A

11.用户用户解析:在整个结构化开发方法的出发点和实施步骤中,十分强调用户的参与。

12.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统

13.持久性持久性解析:JamesMartin指出,企业模型应具有如下特性:

*完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

*适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

*持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

14.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

15.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

16.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

17.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

18.战略计划或战略

19.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

20.前者前者

21.B解析:关系运算R-S是由属于R但不属于S的元组组成的集合,它的结果正好是T。

22.C解析:表示查找学习课程号为“C2”的学生姓名;两个表达式的差表示从学习“C1”课程的学生名中去掉学习“C2”课程的学生姓名,即学习“C1”课程但没有学习“C2”课程的学生姓名。

23.A

24.C解析:本题考查数据库管理员的职责。数据库管理员的具体职责为:决定数据库中的信息内容和结构、决定数据库的存储结构和存取策略、定义数据的安全性要求和完整性约束、监控数据库的使用和运行、数据库的性能改进、定期对数据库进行重组和重构,以提高系统性能。因此,本题选择C。

25.D

26.B

27.B解析:A,B,D都属于企业系统规划方法的基本原则,而B选项中,信息系统的战略应当表达出企业的各个管理层次的要求。

28.B

29.A解析:产品/服务和其它支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段分别是:需求、计划、度量和控制(简称需求);获取和实现(简称获取);经营和管理;回收或分配。[考点链接]计划和控制过程、过程的归并和分析。

30.D解析:原型化策略的假设之一是大量的反复,它是不可避免的,是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论