备考2023年湖北省荆门市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年湖北省荆门市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年湖北省荆门市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年湖北省荆门市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年湖北省荆门市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖北省荆门市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

2.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

3.原型开发人员应该能在一个什么工作台上建立模型?

A.交互的、综合的B.独立的、交互的C.网络的、综合的D.实时的、网络的

4.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

5.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

6.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

7.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

8.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

9.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

10.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.系统分析的主体内容是【】分析。

12.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。

13.企业模型应该具有几个特性。其中,“模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。”是指企业模型应满足【】性。

14.设关系模式R(A,B,C,D,E),Rdz的函数依赖集F={A→B,C→D,D→E},则R的候选键是【】。

15.一个信息系统的战略应当表达出企业的【】的需求。

16.在Intemet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

17.SPOOLing系统是______系统。

18.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。

19.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

20.利用二维表来表示数据及其联系的数据库是【】数据库。

三、1.选择题(10题)21.决策支持系统支持()。

A.结构化与非结构化决策问题

B.结构化与半结构化决策问题

C.半结构与非结构化决策问题

D.结构化、半结构化与非结构化决策问题

22.信息系统开发中的不同阶段都可能产生错误。其中错误的修改最困难、代价最高的一类错误是什么?

A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误

23.下列描述中,对办公自动化最恰当的称谓是

A.由人―机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

24.下列若干说法中,()是正确的。

Ⅰ.PowerBuilder是一种数据库应用开发工具

Ⅱ.S-Designer(现为PowerDesigner)是一种数据库分析设计工具

Ⅲ.在VisualFoxPro中,一个数据库实质上就是一个二维表

Ⅳ.Oracle系统的核心是OracleRDBMS

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

25.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

26.信息资源利用的基本手段是()。

A.将信息资源作为可增值的战略资源

B.实现完全自动化的管理系统和控制系统

C.提高使用计算机的用户的水平

D.建立有效的信息系统

27.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

28.按BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划

29.在实体图中,符号

表示的含义是

A.一对一联系B.一对多联系C.一对零联系D.一对零或一对一联系

30.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?

A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性

四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

五、单选题(0题)32.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

六、单选题(0题)33.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

参考答案

1.D

2.B

3.A解析:原型开发人员应能够在一个交互的和综合的工作台上建立模型。

4.A

5.C

6.A

7.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

8.A

9.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

10.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

11.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。

12.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。

13.完整完整解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性。

①完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。

②适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。

③持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。

14.AC

15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

16.搜索引擎搜索引擎解析:使用搜索引擎,用户只需要知道自己要查找什么或要查找的信息属于哪一类,而不必记忆大量的WWW服务器的主机名及各服务器所存储信息的类别。当用户将自己要查找信息的关键字告诉搜索引擎后,搜索引擎会返回给用户包含该关键字信息的URL,并提供通向该站点的链接,用户通过这些链接便可以获取所需的信息。

17.虚拟存储分配虚拟存储分配

18.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。

19.企业模型企业模型

20.关系关系

21.C解析:决策支持系统是一个以支持非结构化型和半结构型的决策为目的,便于用户调用分析决策模型以及对数据库进行存取的会话系统,它始终支持决策过程中的分析和判断,而不是代替人去决策,其目的不仅是为了提高决策的效率,更是为了提高决策的有效性,它是一个应变能力强的,交互式的人机系统。

22.D解析:如果需求是不完全、不合乎逻辑或使人易于发生误解的,而且修改需求是最困难,代价是最高的,所以不论以后各步的工作质量如何,都必然导致一场灾难。

23.A解析:我国学者也将办公自动化定义为:办公自动化是利用先进的科学技术,不断使人的部分办公业务活动化于人以外的各种设备中,加上这些设计与办公人员构成服务于某种目标的人-机信息处理系统。考点链接:办公室工作性质。

24.C

25.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

26.D解析:信息作为资源,是可以实现增值的,但是利用好这些信息资源,必须建立有效的信息系统。

27.B解析:管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。

28.D解析:经过对BSP的研究后,应该给出具体的建议和开发计划

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论