2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年黑龙江省哈尔滨市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

2.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

3.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

6.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

7.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

8.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

9.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

二、2.填空题(10题)11.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

12.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。

13.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

14.系统分析的首要任务是【】。

15.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。

16.J.Martin指出,企业的数据应是相对稳定的,包括数据的类型和【】。

17.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

18.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

19.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

20.数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。

三、1.选择题(10题)21.下述哪个不属于数据库设计的内容?

A.数据库管理系统B.数据库概念设计C.数据库逻辑设计D.数据库物理设计

22.SQL中的DROP,INDEX语句的作用是

A.删除索引B.建立索引C.更新索引D.修改索引

23.软件生命周期是指()的过程。

A.软件系统开始研制到软件系统投入试运行

B.软件系统投入试运行到软件系统被废弃

C.软件系统投入运行到软件系统被废弃

D.软件系统开始研制到软件系统被废弃

24.JamesMartin认为下列哪些措施是解决数据处理部门与最高管理层之间的隔阂?

Ⅰ.聘请咨询公司

Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书

Ⅲ.开设高级管理人员培训班

Ⅳ.与高层管理人员通信、沟通

A.ⅠB.ⅡC.ⅢD.全都

25.BSP的过程分类,按其生命周期四个阶段划分,下面哪个过程属于需求阶段?

A.财政计划B.应收款项C.付账D.普通会计

26.J.Martin认为使用结构化设计和分析来提高数据处理生产率的做法收效甚微,因为哪些因素影响其效果?

Ⅰ.应用的微小变化,可能导致程序的系列变化

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业的应用程序中存在着许多重复的逻辑结构

A.Ⅰ和ⅣB.Ⅱ和ⅢC.ⅢD.全部

27.下面列出的数据管理技术发展的三个阶段中,()阶段没有专门的软件对数据进行管理。

Ⅰ.人工管理阶段

Ⅱ.文件系统阶段

Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

28.下面关于防火墙(Firewall)的叙述中正确的为()。

A.用于预防计算机被火灾烧毁

B.是Internet与Intranet之间所采用的一种安全措施

C.是计算机使用者与Internet之间所采用的一种安全措施

D.主要用于解决计算机使用者的安全问题

29.软件质量虽然是难于定量度量的软件属性,但仍能提出许多重要的软件质量指标,它们分别与软件产品的运行、修改和转移有关。以下()是与软件产品转移不密切相关的软件特性。

A.可移植性B.可靠性C.可重用性D.互运行性

30.BSP方法的一个重要步骤是定义数据类。以下关于定义数据类目的的描述中,错误的是

A.发现企业过程间目前的和潜在的数据共享

B.了解目前企业支持企业过程的数据和准确性、及时性和可得性

C.设计应用数据库模型

D.确定各个企业过程产生和使用了什么样的数据

四、单选题(0题)31.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

参考答案

1.D

2.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

3.C

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.B

6.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

7.B

8.C

9.B

10.D

11.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

12.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。

13.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

14.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

15.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。

16.结构结构解析:J.Martin指出,企业的数据应是相对稳定的,郎数据的类型和结构相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求,即当必要的数据的基本结构已经基本建立时,就可以使用高级数据库语言和应用生成器,很快地建立企业的数据处理过程。

17.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

18.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

19.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

20.层次性层次性解析:数据流程图具有层次结构,即较高层次图上描述不具体的处理应有较低层次的图来细化,直到底层图的处理足够清晰。

21.A解析:数据库设计包括需求分析、概念设计、逻辑设计和物理设计。

22.A解析:DROPINDEX子句用于删除指定的索引,建立索引是CREATEINDEX。没有更新和修改索引。

23.D解析:本题考查软件生命周期的定义。在软件工程学中,一个软件从开始研制到最终被废弃的过程叫做软件系统的生命周期。故本题选择D。

24.D解析:JamesMartin认为解决数据处理部门与最高管理层之间的隔阂的措施有:聘请咨询公司,为最高管理层放映录像并推荐一本信息系统建设的书;开设高级管理人员培训班;与高层管理人员通信、沟通,向最高层管理者强调,自顶向下的总体数据规划常常可能导致企业机构的调整和重组。

25.A解析:BSP过程定义中,产品/服务以及支持性资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分。需求资源计划、执行计划的过程属于需求阶段;开发一种产品/服务、获取开发中需要资源的过程属于获取阶段;组织加:厂、修改维护所需资源,或对产品/服务进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论