版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年安徽省芜湖市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
2.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
3.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是
A.信息检索系统B.数据文件C.主题数据库D.应用数据库
4.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
5.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
7.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
8.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
9.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
10.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
二、2.填空题(10题)11.当前进行项目管理的方法PERT的中文含义为【】。
12.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。
13.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
14.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:
•全体研究成员必须参与整个活动,对期望结果有一致意见。
•所有______要记录整理好。
•研究成员须建立和理解______及资源生命周期概念。
•研究前收集的信息必须对产品和资源进行说明和估计。
15.一个模块控制的直属下级模块的个数称为该模块的【】:一个模块控制的直属上级模块的个数称为该模块的扇数。
16.决策者和决策支持系统之间联系的接口称为对话子系统,它应具有很强的【】功能。
17.建立成功的MIS的两个先决条件是企业管理科学化和【】。
18.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。
19.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
20.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。
三、1.选择题(10题)21.在软件质量因素中,软件在异常条件下仍能运行,称为软件的
A.安全性B.健壮性C.可用性D.可靠性
22.实现“取消用户USER4对学生表STUD中学号(XH)的修改权限”这一功能的SQL语句是()。
A.REVOKEUPDATE(XH)ONTABLEFROMUSER4;
B.REVOKEUPDATE(XH)ONTABLESTUDFROMPUBLIC;
C.REVOKEUPDATE(XH)ONTABLESTUDFROMUSER4;
D.REVOKEALLPRIVILEGESONTABLESTUDFROMUSER4;
23.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
24.设有关系R,S和T。关系T是由关系R和S经过哪种操作得到的?
A.R∪S
B.R-S
C.R∩IS
D.R
S
25.在存储信息时,索引文件组织方法的优点是
A.节省了存储空间B.增加了数据的安全性C.提高了数据的查询速度D.增加了数据的可靠性
26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?
A.PAD图B.DFD图C.判定表D.结构化语言
27.面向管理的信息系统开发是一项复杂的技术工程和
A.社会工程B.产业工程C.系统工程D.阶段工程
28.在决策支持系统中有模型库,下述
Ⅰ.战略模型
Ⅱ.战术模型
Ⅲ.运行模型
Ⅳ.模型块和子程序
属于其模型库包含的模型是
A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部
29.根据数据分布形式,有同步和不同步数据的差别,以下数据形式中()具有这种性质。
A.划分数据B.独立模拟数据C.不相容数据D.复制数据
30.查询选修了课程号为'C2'的学生号和姓名,若用下列SQL的SELECT语句表达时,错误的是()。
A.SELECTS.S#,SNAMEFROMSWHERES.S#=(SELECTSC.S#FROMSCWHEREC#='C2')
B.SELECTS.S#,SNAMEFROMS,SCWHERES.S#==SC.S#ANDC#='C2'
C.SELECTS.S#,SNAMEFROMS,SCWHERES.S#=SC.S#ANDC#='C2'ORDERBYS.S#
D.SELECTS.S#,SNAMEFROMSWHERES.SIN(SELECTSC.S##FROMSCWHEREC#='C2')
四、单选题(0题)31.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
五、单选题(0题)32.下面哪个功能属于操作系统中的日志记录功能()。
A.控制用户的作业排序和运行
B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
参考答案
1.B
2.A
3.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。
①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n
4.D
5.A
6.C
7.C
8.B
9.C
10.B
11.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
12.不相容数据不相容数据
13.信息隐蔽信息隐蔽
14.提供或调查的材料资源提供或调查的材料,资源
15.扇出扇出解析:扇出是指一个模块控制的直属下级模块的个数。
16.交互或互动交互或互动解析:对话子系统是决策支持系统中的重要组成部分,它是用户使用系统的接口,它应具有很强的交互功能,灵活适用,即决策支持系统的全部功能必须通过对话系统来加以实现。
17.制定好开发策略制定好开发策略解析:建立成功的MIS的两个先决条件是企业管理科学化和制定好开发策略。
18.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。
19.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
20.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。
21.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。
22.C解析:在SQL中取消用户对数据的权限的命令是REVOKEUPDATE()。本题中括号内的参数应该是XH,取消的用户是USER4,取消的操作权限是STUD,位置是在TABLE表上。所以全部正确的就是C选项。
23.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。
24.C解析:在关系运算中交的定义是:关系R和S的交是既属于R又属于S的元组的集合,记作R∩S。[考点链接]传统的集合运算、专门的关系运算。
25.C解析:用索引文件组织形式,要在原有数据的墓础上增加索引表,也就增加了对存储器的要求。用索引文件组织形式,对所有存储数据的可靠性和安全性并没有什么明显的影响,但增加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度钢筋原材料采购合同5篇
- 人教版九年级化学第八单元复习课件
- 2024年度政府采购服装类协议3篇
- 公司员工半年工作总结
- 2024年度定龙水库水上乐园设备采购合同2篇
- 护理文件首页书写规范
- 小讲课糖尿病护理
- 灾难现场医疗救援
- 菏泽学院《国产影视鉴赏》2022-2023学年第一学期期末试卷
- 《夜视技术及其应用》课件
- 2023南方国家电网招聘笔试参考题库(共500题)答案详解版
- 2023-2024学年广东省深圳市育才二中九年级(上)期中物理试卷
- 2023秋季学期国开电大本科《管理英语3》在线形考(单元自测1至8)试题及答案
- 中建盘扣式落地卸料平台施工方案
- 浅议中国特色社会主义经济建设
- 贫血的中医治疗:中药在贫血治疗中的应用
- 狮子王-中英文-剧本台词(全)
- 印刷品价目表
- 世界旅游业智慧树知到课后章节答案2023年下临沂大学
- (完整版)医疗器械网络交易服务第三方平台质量管理文件
- 电力变压器试验报告模板
评论
0/150
提交评论