(备考2023年)江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江苏省宿迁市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

3.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

4.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

5.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

6.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

7.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

8.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

9.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

12.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体-联系模型(E-R模型)属于【】数据模型。

13.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

14.软件模块耦合包括:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、【】及非直接耦合。

15.解释程序是边逐条解释边逐条执行,不保留机器码的【】,编译方式是使用编译程序把源程序编译成机器代码的【】并形成文件保留。

16.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。

17.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

18.BSP定义数据类的方法有两种,分别是实体法和【】。

19.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

三、1.选择题(10题)21.信息资源管理是对包括()等在内的信息资源的管理。

A.信息系统、信息设备、信息、信息人员、图书情报

B.信息系统、信息、信息技术、图书情报

C.信息系统、信息、信息人员、信息技术、图书情报

D.信息设备、信息、信息人员、信息技术

22.数据仓库是决策支持系统的另一种技术,以下不属于数据仓库特点是数据的()。

A.面向主题的B.集成的C.实时处理的D.反映历史变化的

23.在通常情况下,下面的关系中不可以作为关系数据库的关系是

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.贴(学生号,班级号,宿舍号)

D.R4(学生号,学生名,简历)

24.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循、可事先规定明确的决策规则的决策是______。

A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策

25.软件生命周期一般包括软件开发期和软件运行期,下列()不是软件开发期应包含的内容。

A.需求分析B.程序编制C.性能优化D.结构设计

26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?

A.DFD图B.PAD图C.结构化语言D.判定表

27.EDI是指

A.即时库存管B.电子数据交换C.电子订货系统D.电子转账系统

28.在操作系统中的所谓虚拟是指通过某种技术把一个()变成若干个逻辑上的对应物。

A.物理实体B.逻辑实体C.虚拟实体D.虚处理机

29.企业系统规划研究的核心内容是

A.分析现行系统支持B.定义信息系统总体结构C.定义数据类D.定义企业过程

30.Internet的主要组成成分是

A.双绞线、同轴电缆、光纤电缆与无线通信信道

B.通信线路、路由器、主机和信息资源

C.局域网、广域网、校园网和主干网

D.局域网、广域网和城域网

四、单选题(0题)31.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

五、单选题(0题)32.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

六、单选题(0题)33.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

参考答案

1.A

2.A

3.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

4.B

5.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。

6.B

7.C

8.C

9.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。

10.B

11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

12.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计。其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体―联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

13.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

14.数据耦合数据耦合解析:耦合可以分为下列几种,它们之间的耦合度由高到低排列为:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合及非直接耦合。

15.目标程序目标程序目标程序,目标程序

16.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。

17.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

18.过程法过程法解析:BSP定义数据类的方法有两种:实体法:BSP用实体法实现数据类的定义。过程法:可利用前面定义过程的结果,对每个过程进行输入数据、处理数据、输出数据分析,其输入、输出数据可作为待定数据类,最后确定整个信息系统的数据类。

19.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

20.规划规划

21.D解析:信息资源管理是对包括信息设备、信息、信息人员、信息技术等在内的信息资源的管理。

22.C

23.D解析:简历不属于单属性。

24.D解析:结构化决策是建立在清楚的逻辑基础上的,决策方法和决策过程有固定的规律可循,可事先确定明确的决策规则。非结构化决策则是决策方法和决策过程没有规律可遵循,无法事先规定决策规程。半结构化决策是介于上述两种决策之间的决策。

25.C解析:软件生命周期一般包括软件开发期和软件运行期,其中软件开发期的内容主要包括需求分析、程序编制、结构设计。

26.B解析:PAD图是在系统设计时所需要的工具,而DFD、结构化语言、判定表是需求阶段所需要的工具。

27.B解析:EDI是英文ElectronicDataInterchange的缩写,代表电子数据交换。是指利用计算机网络传输各种标准的商务文件。

28.A解析:在操作系统中的所谓虚拟是指通过某种技术把一个物理实体变成若干个逻辑上的对应物理实体。

29.D解析:企业系统规划的研究的核心内容是定义企业过程。

30.B解析:从Internet实现技术角度看.它主要是由通信线路、路由器、主机和信息资源等几个主要部分组成。其中的通信线路可分为两类:有线通信线路和无线通信线路;常用的传榆介质有:双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。选项A仅是通信线路采用的传输介质;而C、D是根据网络的覆盖范围和规模进行分类。

31.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论