(备考2023年)海南省三亚市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)海南省三亚市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)海南省三亚市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)海南省三亚市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)海南省三亚市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)海南省三亚市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

2.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

3.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

4.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

5.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

7.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

9.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

10.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

二、2.填空题(10题)11.J.Manin认为,回顾数据库的应用发展史,有两类数据库,即应用数据库和【】。

12.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

13.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

14.在关系S(S#,SN,D#)和D(D#,CN,NM)中,S的主键是S#,D的主键是D#,则D#在S中称为______。

15.封锁指的是事务T在对某个数据对象操作之前,先向系统发出请求,再对其加锁。基本的封锁类型有两种,即【】。

16.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需要安排______处理的高级管理人员参加。

17.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

20.已知学生关系(学号,姓名,年龄,导师),要检索没有导师的学生姓名,其SQL查询语句中的条件表达式是:WHERE导师IS【】。

三、1.选择题(10题)21.BSP方法中,定义数据类有许多工具,下列中()工具属于表示系统总体结构。

A.输入—处理—输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

22.下面关于信息资源管理特征的描述中错误的是()。

A.信息资源管理强调既要靠技术因素,也要重视人文因素

B.信息资源管理强调面向组织机构的信息管理,追求组织中信息管理的完善与优化

C.信息资源管理强调信息的操作层管理和基层管理

D.信息资源管理强调信息商品和信息经济的概念,突出从经济角度进行信息管理

23.在软件危机中表现出来的软件成本高的问题,其原因是()。

A.软件公司肆意追求高额商业利润B.软件实际研发成本往往高于估计成本C.用户不理解D.软件人员奇缺

24.结构化信息系统开发方法,要求各阶段的严格性、完备性和______。

A.完整性B.全面性C.合理性D.准确性

25.在DSS的数据结构中,决策支持系统的核心是

A.数据库B.模型库和数据库C.模型库和方法库D.对话生成管理系统

26.建立原型的目的不同,实现原型的途径也有所不同,指出下列不正确的类型

A.用于验证软件需求的原型B.垂直原型C.用于验证设计方案的原型D.用于演示进出目标系统的原型

27.办公信息系统在结构上可分解为硬件层、软件层、处理层和应用层四层,这种技术结构是一种具有______的层次结构。

A.相邻依赖性B.双向依赖性C.相互独立性D.单向依赖性

28.OLAP支持决策者进行多维分析,关于多维分析不正确的叙述是

A.多维分析表示仅以时间为参数的数据分析

B.选定多维数组的一个三维子集的动作称切块

C.选定多维数组的一个二维子集的动作称切片

D.改变一个报告或页面显示的维方向称旋转

29.在实体图中,符号

表示的含义是

A.一对一联系B.一对多联系C.一对零联系D.一对零或一对一联系

30.决策支持系统主要支持以下哪类决策问题?

A.定性决策与结构化决策B.定量决策与半结构化决策C.半结构化与非结构化决策D.结构化与中结构化决策

四、单选题(0题)31.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

五、单选题(0题)32.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

六、单选题(0题)33.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

参考答案

1.C

2.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

3.B

4.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

5.A

6.A

7.C

8.B

9.B

10.A

11.主题数据库主题数据库

12.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

13.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

14.外键或外来键外键或外来键

15.排他锁和共享锁排他锁和共享锁解析:封锁类型有两种,即排他锁和共享锁。相关知识点:封锁是实现并发控制的一个非常重要的技术。

16.数据数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

17.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

20.NULL

21.C解析:在定义数据库的工具中,过程/数据类矩阵是属于用来表示系统总体结构的工具。

22.C

23.B解析:软件危机是指有关软件开发和维护过程中遇到一系列严重问题的现象,表现出来的软件成本高的问题,其原因是软件实际研发成本往往高于估计成本。

24.D解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义的严格性、完备性和准确性。它适合应用在那些规模适中而所有业务过程可以实现加以严格说明的系统。

25.B解析:在DSS结构中,数据库和模型库是决策支持系统的核心。无论二库、三库还是其他多库结构,模型库和数据库均为基本组成部分,方法库只在三库结构中出现,对话子系统是决策人员(用户)和决策支持系统联系的接口。

26.B解析:实现原型的途径有:用于验证软件需求的原型;用于验证设计方案的原型;用于演示进出目标系统的原型。

27.D解析:从层次的观点看,办公信息系统的结构可由底向上,依次分为硬件层、软件层、处理层和应用层四层。办公信息系统的这种技术结构是一种具有单向依赖性的层次结构,即上一层次的结构分别依赖于下面的各个层次。

28.A解析:本题考查多维分析的概念。多维分析是指对以多维形式组织起来的数据采取切片、切换、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多个角度、多个侧面观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。多维分析方式迎合了人的思维模式,因此减少了混淆并且降低了出现错误解释的可能性。在多维分析中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论