版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年内蒙古自治区鄂尔多斯市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
2.下列工作中,不属于数据库管理员DBA的职责是()。
A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进
3.决策支持系统的作用是()。
A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策
4.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
5.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
6.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
7.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
8.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
9.国务院发布《计算机信息系统安全保护条例》()。
A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日
10.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
二、2.填空题(10题)11.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。
12.应用原型化从本质上理解,它是一种定义【】的策略。
13.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
14.影响软件的可维护性的因素有三个,它们是可理解性、可测试性和【】。
15.在虚拟段页式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则需进行______中断处理。
16.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
17.【】是软件开发人员、维护人员、用户以及计算机之间的桥梁。
18.原型化的策略能够用于快速建立原型及【】。
19.理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库、模型库和______。
20.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
三、1.选择题(10题)21.设有关系模式:研究生(学号,姓名,专业,导师),现要查询所有没有导师的研究生信息,则下列SQL命令中,正确的是
A.SELECT*FROM研究生WHERE导师ISNULL
B.SELECT*FROM研究生WHERE导师=‘’
C.SELECT*FROM研究生WHERE导师=NULL
D.SELECT*FROM研究生WHERE导师IS‘’
22.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?
A.过程B.数据类C.资源D.信息结构
23.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
24.软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又互相依存的阶段,软件的逻辑模型是形成于()。
A.计划阶段B.分析阶段C.开发阶段D.设计阶段
25.在关系模式R(姓名,年龄,出生日期)中,最有可能做主键的是()。
A.姓名B.年龄C.出生日期D.姓名,年龄,出生日期
26.数据库组织指有组织地、动态地存储在计算机上的相互联系着的()的集合。
A.信息B.数据C.文字D.图像
27.通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS),都属于计算机信息系统的范畴,它们都是计算机______的应用。
A.面向控制B.面向通讯C.面向管理D.面向工程
28.数据库可由多个用户共享,数据库管理系统(DBMS)提供了数据库的安全性、完整性和()等机制,以保护数据库中的数据。
A.有效性B.可靠性C.并发性D.相容性
29.结构化软件开发期将软件的开发划分为三个阶段,其中关键是
A.编码的正确性B.需求的准确性C.测试的严格性D.设计的科学性
30.以下()有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
五、单选题(0题)32.以下关于操作型数据和分析型数据的描述中,正确的是()
A.操作型数据是综合的,而分析型数据是详细的
B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的
C.操作型数据很少更新,而分析型数据需要不断更新
D.操作型数据对性能要求高,而分析型数据对性能要求宽松
六、单选题(0题)33.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
参考答案
1.C
2.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。
3.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。
4.B
5.D
6.A
7.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
8.B
9.B
10.A
11.软件资源软件资源
12.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
13.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
14.可修改性可修改性解析:影响软件的可维护性的因素有三个,它们是可理解性、可测试性和可修改性。
15.地址越界地址越界
16.人一机人一机
17.文档文档
18.原型改进原型改进解析:共有12条策略提供了指导原型开发的特定方式,快速而精确地建立模型决不是偶然的奇迹,它是遵从减少错误、提高生产率的一系列特殊策略的结果。原型化的策略能够用于快速建立原型及原型改进。
19.方法库方法库
20.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
21.A解析:“没有导师”表示导师的值空值(NULL),空值既不是0也不是空格,所以选项B、D错误。考生要注意SQL中空值的处理及有关表达式的正确写法。
22.B解析:在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是数据类。
23.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
24.B
25.D
26.B解析:数据库组织指有组织地、动态地存储在计算机上的相互联系着的数据的集合。
27.C解析:常说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)属于计算机信息系统的范畴,都是计算机面向管理的应用。
28.C解析:数据库可由多个用户共享,数据库管理系统(DBM
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (11)因式分解(A卷)-七年级数学冀教版暑假作业(含答案)
- 初中+物理电流与电压和电阻的关系课件+人教版物理九年级全一册物理
- 幼儿园美工室活动计划
- 新准则下石油天然气会计核算分析
- 公司合作协议范本详细版(标准版)
- 高三化学一轮复习 化学平衡移动的原理的应用
- 初高中英语衔接课:音标导学案
- 教师师德师风演讲稿(34篇)
- 幼儿园教师心得体会范文(31篇)
- 2023教师爱岗演讲稿十篇
- 弱电施工合同模板
- 动脉穿刺置管术的操作流程
- 欢迎领导莅临指导工作PPT
- 小学二年级上册综合实践教学计划
- 七年级下册历史期末试卷分析
- 城市道路路面PCI计算(2016版养护规范)
- 武汉长江大桥PPT课件
- 小学数学实践活动中的体验学习研究开题报告
- 青蓝工程徒弟学习计划
- 二三年级近义词反义词
- 数学几何定理符号语言经典实用
评论
0/150
提交评论