版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】安徽省黄山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
2.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
3.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
4.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
5.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
6.如果一个满足1NF关系的所有属性合起来组成一个关键字,则在函数依赖的范围内,该关系最高满足的范式必然是
A.1NFB.2NFC.3NFD.4NF
7.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端
8."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
9.BSP方法所使用的C/U矩阵不能刻画信息系统的()。
A.过程/数据类组合B.数据流图C.模块结构D.信息结构
10.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
二、2.填空题(10题)11.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
12.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。
13.OOSE分析阶段所要做的事就是建立【】和分析模型。
14.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
15.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。
16.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
17.在“学生—选课—课程”数据库中的两个关系如下:
S(SNO,SNAME,SEX,AGE),SC(SNO,CNO,GRADE)
若使用连接查询的SQL语句查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),则正确的命令是SELECTSname,gradeFROMS,scWHEREage>20AND【】。
18.块间耦合是一个系统内不同模块之间【】程度的度量。
19.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。
20.可行性研究需由有经验的【】来进行。
三、1.选择题(10题)21.计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统中,通常认为()不属于面向管理的应用。
A.决策支持系统B.自动控制系统C.办公自动化系统D.专家系统
22.决策支持系统的作用是()。
A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策
23.通过硬件和软件的功能扩充,把原来独占的设备改造成能为若干用户共享的设备,这种设备称为()。
A.存储设备B.系统设备C.虚拟设备D.用户设备
24.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
25.在数据库中,下面列出的数据模型的三个要素中,用于描述系统的动态特性的要素是
Ⅰ.数据结构
Ⅱ.数据操作
Ⅲ.完整性约束
A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ
26.在信息与信息系统领域中,通常把信息定义为()。
A.所需二进制码的位数B.所需十进制码的位数C.用二进制码表示的信息的多少D.用十进制码表示的信息的多少
27.原型化方法生命周期由10个步骤组成,具有下列哪些特征
Ⅰ.建立系统原型是需求定义的近似描述
Ⅱ.模型能进行必要的裁剪和组织
Ⅲ.综合了用户、项目开发人员和经理的各方面需求
Ⅳ.是有序和可控制的模型
Ⅴ.可作为运行系统的补充
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ、Ⅴ
28.如果系统在执行一个决策过程中无须收集外部信息,也不因为外界信息的情况而改变决策,直到本次决策结束,即使有事后的评价,也仅作为下次决策的参考。那么这类系统的结构是()。
A.顺序结构B.闭环结构C.有反馈结构D.无反馈结构
29.MRPII的发展经历了四个阶段,它们依次是()。
A.闭环MRP、开环MRP、基本MRP、MRPII
B.订货点法、基本MRP、闭环MRP、MRPII
C.基本MRP、订货点法、闭环MRP、MRPII
D.基本MRP、闭环MRP、开环MRP、MRPII
30.运用战略数据规划方法建立的企业模型应具有若干基本特性,以下()不是企业模型应具有的特性。
A.完整性B.适用性C.持久性D.可逆性
四、单选题(0题)31.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。
A.C/SB.S/CC.S/BD.B/S
六、单选题(0题)33.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
参考答案
1.A
2.D
3.B
4.B
5.C
6.C解析:在函数依赖范畴关系能够达到的最高范式是BCNF,如果一个满足1NF关系的所有属1性合起来组成一个关键字,则不存在非主属性,该关系最高满足的范式必然是3NF。
7.A
8.D
9.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。
10.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
11.为用户提供因特网接入服务为用户提供因特网接入服务
12.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。
13.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。
14.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。
15.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。
16.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
17.s.sno=sc.snos.sno=sc.sno解析:要用连接查询完成查找年龄大于20岁的学生姓名(SNAME)和成绩(GRADE),需要进行自然连接。
18.互连互连解析:块间耦合是一个系统内不同模块之间互连程度的度量。
19.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。
20.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。
21.B解析:计算机面向管理的应用是一个不断由单项与综合事务处理向建立整体系统的纵深方向发展过程,它包括电子数据处理系统、计算机集成制造系统、管理信息系统、决策支持系统、办公自动化系统、专家系统等。所以自动控制系统不属于面向管理。
22.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。
23.C
24.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。
25.B解析:数据结构比较单一,对于—个数据模型来说是基本固定的;数据操作描述数据模型操作数据,描述系统的动态特性;完整性约束是描述数据结构的完整性的。
26.A解析:信息定义所需二进制码的位数。
27.A解析:原型法是作为需求定义一种策略。因此,不能用于运行系统的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园大班下学期安全工作计划(14篇)
- 消防演讲稿(31篇)
- 认错保证书范文分析与借鉴
- 诚信请假责任书
- 语文大专拓展练习卷
- 语文实践领悟人生智慧的课堂
- 购买合同协议范本范例
- 购车合伙责任分担
- 购销合同使用说明
- 购销合同样式格式
- 第五版DFMEA和PFMEA的措施优先级AP
- 2025届高考语文复习:诗歌鉴赏之炼字炼句语言风格+课件
- 9-2《永遇乐-京口北固亭怀古》公开课一等奖创新教学设计统编版高中语文必修上册
- 基于“大观念”的初中英语单元整体教学设计
- 2024-2030年全球及中国对甲苯磺酸行业应用态势及前景趋势预测报告
- 统编版(2024)七年级上册道德与法治1.2《规划初中生活》教案
- 2024小学数学新教材培训:新课标下的新教材解读
- 2024排球社团教案18课时
- 河南省举报、维权电话大全-河南投诉电话
- T∕CFA 0308053-2019 铸造企业清洁生产要求 导则
- 部编人教版四年级上册语文1-8单元作文教学课件
评论
0/150
提交评论