2022-2023学年山西省临汾市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022-2023学年山西省临汾市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022-2023学年山西省临汾市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022-2023学年山西省临汾市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022-2023学年山西省临汾市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山西省临汾市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

2.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

5.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

6.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

9.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

10.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

二、2.填空题(10题)11.信息系统的开发是一项既有技术复杂度又有社会复杂度的工程,它的建设必须从实际出发,采用厂确的开发______,以保证信息系统的建设从一开始就可行和有效。

12.原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在【】。

13.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

14.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

15.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

16.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^

用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。

17.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

18.管理信息系统的输出有下列四种类型:事务处理单据或屏幕显示、【】、预定/特别查询相应、人-机对话应答结果。

19.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

20.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

三、1.选择题(10题)21.决策支持系统DSS是

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

22.()是数据库系统中最早出现的数据模型。

A.层次模型B.网状模型C.关系模型D.面向对象模型

23.在下列操作系统的各个功能组成部分中,哪一部分不需要有硬件的支持?

A.进程调度B.时钟管理C.地址映射D.中断系统

24.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

25.用如下的SQL语句创建了一个表S:

CREATETABLES(SNOCHAR(6)NOTNULL,

SNAMECHAR(8)NOTNULL,

SEXCHAR(2),

AGEINTEGER);

现向S表插入如下行时,哪一行可以被插入A)(′991001′,′李明芳′,女,′23′)B)(′990746′,′张为′,NULL,NULL)C)(NULL,′陈道一′,′男′,32)D)(′992345′,NULL,′女′,25)

A.(′991001′,′李明芳′,女,′23′)

B.(′990746′,′张为′,NULL,NULL)

C.(NULL,′陈道一′,′男′,32)

D.(′992345′,NULL,′女′,25)

26.系统维护中要解决的问题来源于()。

A.系统分析阶段B.系统设计阶段C.系统实施阶段D.三者都包括

27.信息安全就是要保障电子信息的有效性,以下

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控制

()是电子信息安全保障所必要的。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

28.数据流程图(DFD)是用于描述结构化方法中()工作阶段的工具。

A.需求分析B.可行性研究C.详细设计D.程序编码

29.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战咯管理层的需求

C.二个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

30.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列哪个过程属于回收或分配阶段?

A.财政计划B.应收款项C.付账D.普通会计

四、单选题(0题)31.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

五、单选题(0题)32.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.C

2.C解析:在BSP的过程分类中,经济预测,能力计划属于计划和控制过程,运输属于产品服务过程,而银行业务属于支持资源过程。

3.B

4.B

5.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。

6.B

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.C

9.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

10.B

11.战略和策略战略和策略解析:信息系统不仅是一项技术工程,同时也是一项社会性的工程。信息系统开发需要正确的策略和战略。策略就是根据工作对象和内容而应采取的行动方针和工作方法。信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。

12.开发模型开发模型解析:原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在开发模型。

13.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

14.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

15.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

16.R.A=S.A

17.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

18.预定/特别报表预定/特别报表解析:管理信息系统的输出有事务处理单据或屏幕显示、预定/特别报表、预定/特别查询响应、人-机对话应答结果等四种类型。

19.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

20.实时实时

21.D解析:通常说管理信息系统是由数据驱动的,而决策支持系统则是由模型驱动的。

22.A解析:数据库系统中的模型有层次模型、网状模型、关系模型,最早出现的数据模型是层次模型。相关知识点:目前,数据库领域中最常用的数据模型有4种;层次模型、网状模型、关系模型、面向对象模型。其中层次模型是数据库系统中最早出现的数据模型,层次数据库系统采用层次模型作为数据的组织方式,层次数据库系统的典型代表是IBM公司的IMS数据库管理系统,曾得到广泛使用。对层次数.据库的具体描述如下。

①在数据库中定义满足下面两个条件的基本层次联系的集合为层次数据模型:

有且只有一个节点没有双亲节点,这个节点称为根节点;根以外的其他节点有且只有一个双亲节点。

②多对多联系在层次模型中的表示。

③层次模型的数据操纵与完整性约束。

④层次数据模型的存储结构。

23.A解析:进程调度完全由软件实现,不需要硬件的支持;地址映射用来将程序中的逻辑地址转换为内存中的物理地址;时钟管理用来产生和管理系统时钟;中断系统用于CPU向操作系统进行通信的手段,它们都需要相应的硬件支持。

24.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。

25.D解析:由于AGE属性的类型为整型,而23不满足,故排除A;由于SNO,SNAME属性不可为空,故排除C、D。

26.D解析:系统的可维护性是指系统能够被理解、校正、适应及增强功能的难易程度。影响系统可维护性的因素很多,涉及、编码、测试中的疏忽和低劣的系统配置,以及缺少文档等都会对系统的可维护性产生不良影响。可见系统维护要解决的问题来源于系统开发各个阶段。

27.D

28.A

29.B解析:BSP的基本原则包括:一个信息系统必须支持企业的战略目标;一个信息系统的战略应当表达出企业中各管理层次的需求;一个信息系统应该向整个企业提供一致的信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论