版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年湖南省衡阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
2.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
3.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
4.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
5.Xen采用的是VMM模型的哪一种()。
A.独立监控器模型B.主机模型C.客户机模型D.混合模型
6.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
7.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户
8.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
9.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
10.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
二、2.填空题(10题)11.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化表征。
13.数据字典可通过三种途径实现:人工过程、自动化过程和【】。
14.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
15.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
16.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
17.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
18.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。
19.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。
20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。
三、1.选择题(10题)21.下面2题基于以下说明:设有如下两个关系,若雇员信息的主键是雇员号,部门信息表的主键是部门号。假设雇员信息表中的工资最低为800(包括800),最高不能超过2000。另外,这里假定DBMS不支持级联删除和级联更新功能。
今对以上两个关系做如下操作:
Ⅰ.从雇员表中删除行(‘010’,‘王宏达’,‘01’,1200)。
Ⅱ.从部门表中删除行(‘01’,‘业务部’,‘李建’)。
Ⅲ.从部门表中将部门名为‘服务部’的行删除。
Ⅳ.将雇员表中雇员号=‘010’的工资改为2600元。
在上述所给的操作中,哪个(些)操作能被执行?
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅣD.Ⅰ、Ⅲ
22.J.Martin提出自顶向下的规划可以进行3层求精,分别是:Ⅰ.实体分析Ⅱ.实体活动分析层Ⅲ.主题数据库规划以下关于这3层的正确顺序是
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅠC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ
23.解决死锁的办法一般可以分为预防、()、检测恢复等3种。
A.解决B.执行C.降低D.避免
24.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?
A.提出任务B.可行性分析C.理论依据判断D.系统实施
25.在下列有关数据库的叙述中,错误的是______。
A.数据库减少了数据冗余
B.数据库数据可以为经DBA认可的各用户共享
C.用户程序按所对应的子模式使用数据库中的数据
D.数据库的存储模式如有改变,则概念模式也应作改变
26.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。
A.硬件B.软件C.过程D.人员
27.BSP的过程分类中,下列()过程属于计划和控制类。
A.市场预测B.材料需求C.成本控制D.付账
28.J.Martin指出,以下因素:
Ⅰ.程序的适应性差
Ⅱ.数据格式的不一致导致数据的共享性差
Ⅲ.系统开发方法选择不当
Ⅳ.开发工具选择不当
哪个(些)是造成数据处理生产效率低的主要原因?
A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.全部
29.SQL语言具有多种优点,你知道SQL是哪年成为关系数据库语言的国际准的?______
A.1986年B.1987年C.1988年D.1989年
30.在数据库系统中,当总体逻辑结构改变时,通过改(),使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序的逻辑独立性。
A.应用程序B.逻辑结构和物理结构之间的映象C.存储结构D.局部逻辑结构到总体逻辑结构的映象
四、单选题(0题)31.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
五、单选题(0题)32.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.C
2.A
3.A
4.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
5.D
6.B
7.C
8.C
9.B
10.A
11.企业模型企业模型
12.稳定或基本或重要稳定或基本或重要解析:在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。
13.人机混合过程人机混合过程
14.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
15.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
16.数据集合数据集合
17.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
18.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。
19.非平凡函数依赖非平凡函数依赖
20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。
21.A解析:注意到雇员信息的主键是雇员号,外键是部门号;部门信息表的主键是部门号。另外,“雇员信息表中的工资最低为800(包括800),最高不能超过2000”属于用户自定义的完整性规则。所以对题目中给出的操作仔细验证是否违背了关系的3类完整性规则,就可以很容易判断出哪些操作是否可以被执行。删除参照关系(即外码所在的关系)中的元组肯定不会破坏上述3类完整性规则,但向参照关系中插入元组或者更新参照关系中的元组有可能会破坏完整性规则;向被参照关系中插入元组也肯定不会破坏参照完整性规则,但有可能破坏实体完整性规则和用户自定义的完整性规则,更新被参照关系中的元组有可能破坏3类完整性规则,删除被参照关系中的元组只有可能破坏参照完整性规则。这些情形总结如下。在对参照关系和被参照关系进行操作时的各种可能破坏3类完整性规则的情形。
22.C解析:自顶向下的规划可以进行3层求精:第1层,主题数据库规划;第2层,实体分析;第3层,实体活动分析。
23.D解析:解决死锁的办法一般可以分为预防、避免、检测恢复3种。相关知识点:引起系统死锁的原因是资源的不同使用性质。
24.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析;详细调查;系统的逻辑设计;系统的物理设计;系统实施;系统的运行和维护。,
25.D解析:数据库的主要特点就是减少数据冗余度和数据共享,所以题目中A、B对数据库的叙述是正确的。而用户的应用程序是根据外模式(子模式)对数据库进行操作的,所以C的叙述也是正确的。由于概念模式(模式)与存储模式(内模式)之间有概念模式/存储模式映像,如果存储模式改变,可以通过修改映像而使概念模式保持不变。因此,D的叙述是错误的。
26.D解析:因为信息系统是由硬件、软件、数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业管理新员工入职培训
- 中秋节前培训
- 电子厂专项稽核年终总结
- 13.3 比热容(7大题型)(含答案解析)
- 山东省青岛市崂山区2024-2025学年度第一学期期中检测七年级语文试题(胶州、黄岛联考)(A4师用)
- 河北省邯郸市第十一中学2024-2025学年九年级上学期期中考试化学试题(无答案)
- 第六单元 组合图形的面积 2024-2025学年数学北师大版五年级上册单元检测(含解析)
- 2024-2025学年湖南省长沙市立信中学八年级(上)第一次月考物理试卷(含答案)
- T-YNZYC 0118-2024 绿色药材 天门冬种苗繁育技术规程
- T-XMTM 8-2023 综合管廊运行维护技术规范
- MT/T 169-1996液压支架型式与参数
- 全国高等医学院校临床教学基地评审评分标准
- 抗菌药物科普小常识
- 小学英语教学评价课件
- 中美农业对比课件
- 体育说课教学课件
- 系统脱敏疗法课件
- (完整word版)精神病医院建筑方案设计说明
- 画鼻子游戏课件
- 专科护士能力提升课件
- 小区施工管理制度4篇
评论
0/150
提交评论