2022-2023学年安徽省池州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2022-2023学年安徽省池州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2022-2023学年安徽省池州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2022-2023学年安徽省池州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2022-2023学年安徽省池州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年安徽省池州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

4.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

7.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

8.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

9.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

10.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

二、2.填空题(10题)11.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

12.在进行软件结构设计时,应遵循的主要原理是【】。

13.在对象数据库中,基本的数据项是【】。

14.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。

15.结构化开发方法是对软件工程和【】开发的有效方法。

16.面向对象方法是一种运用对象、类、继承、封装、聚合、【】、多态性等概念来构造系统的软件开发方法。

17.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。

18.属性的取值范围称为该属性的______。

19.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

20.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

三、1.选择题(10题)21.计算机输出设备的功能是()。

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机运算的二进制结果信息打印输出和显示输出

D.将计算机内部的二进制信息转换为人和设备能识别的信息

22.在数据库逻辑设计中,当将E-R图转换为关系模式时,下面的做法哪一个是不正确的

A.一个实体类型转换为一个关系模式

B.一个联系类型转换为一个关系模式

C.由实体类型转换成的关系模式的主键是该实体类型的主键

D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体

23.软件开发的瀑布模型将软件的生存周期分为

A.软件开发、软件测试、软件雏护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计、测试四个时期

D.计划、开发、测试、运行四个时期

24.初步调查是可行性分析的第一步。一般来说,初步调查的最佳方式为

A.收集统计报表B.发调查表C.与企业高层座谈D.参加业务实践

25.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

26.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下述描述中正确的是()。

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

27.以下()有关网络安全的叙述是正确的。

A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪

B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。

C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。

D.用户可以带个人磁盘或游戏盘到公司的网络中使用。

28.以下描述中,哪个(些)是决策支持系统的特点?

Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题

Ⅱ.DSS一般具有较高的分析数据的能力

Ⅲ.易于使用,交互性强

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.DSS可以代替高层决策者制定决策

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅰ、Ⅲ、Ⅳ和ⅤC.Ⅱ、Ⅲ、Ⅳ和ⅤD.全部都是

29.JamesRambough提出的OMT方法中,以下哪3种模型OMT方法是用来描述软件系统的?Ⅰ.对象模型Ⅱ.结构模型Ⅲ.动态模型Ⅳ。功能模型

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅳ

30.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER),学生选课关系是SC(S#,C#,GRADE),要查找选修"COMPUTER"课程的女学生的姓名,将涉及到关系有

A.SB.SC,CC.S,SCD.S,C,SC

四、单选题(0题)31.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

参考答案

1.A

2.A

3.C

4.B

5.D

6.D

7.A

8.C

9.B

10.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

11.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

12.模块独立原理模块独立原理

13.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。

14.操作操作

15.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。

16.消息传递消息传递

17.逻辑组织逻辑组织

18.域域

19.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

20.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

21.D解析:本题是对计算机输出设备功能的考查,以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器,输入设备和输出设备。其中的计算机输出设备的功能是:将计算机内部二进制形式的信息转换为人们所需要或其他设备所能接受和识别的信息形式。因此本题的答案是D。

22.D解析:由E-R图向关系模型转换,转换规则有如下3条;其中,①一个实体型转换为一个关系,实体的属性就是该关系的属性,实体的码就是该关系的码。故A、C正确。②一个联系也可转换为一个关系。故B正确。③与该联系相连的务实体的码,以及联系的属性可转换为关系的属性。该关系的码有以下几种情况;对于1:n联系,可以将1端实体的主码作为一个属性插入到n端的关系中去。对于1:1联系,可以根据实际情况任选一方的关键字作为一个属性,插入到另一方的关系中。对于m:n的联系,应该将关系转换为一个关系模式,并且将关联实体的关键字作为这个关系模式的属性。即取所连接的各实体码的组合为关系的码。故不是每种联系类型在转换成联系类型时都如D中所述。

23.B解析:软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶段又可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。

24.C解析:初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。因此,初步调查的最佳方法是与企业的最高主管进行座谈,了解企业主管对信息系统所设定的目标和系统边界,计划的资金投入和对工期的要求等。只有选项C符合题意。

25.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

26.D

27.B

28.A解析:DSS的特点是:面向高层管理人员经常面临结构化程度不高,说明不够充分的问题;把模块或分析技术与传统的数据存取技术及检索技术结合起来,具有较高的分析数据的能力;易于使用,特别适合于非计算机专业人员以及交互方式使用;确定对环境及用户决策方法改变的灵活及适应性;支持但不是代替高层决策者制定决策。

29.C

30.D解析:COMPUTER为课程名在C关系中,女学生为性别在S关系中,而关系S和关系C的是通过SC关系进行联系的,所以将涉及到S,C,SC三个关系。

31.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

32.C

33.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论