【备考2023年】福建省三明市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
【备考2023年】福建省三明市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
【备考2023年】福建省三明市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
【备考2023年】福建省三明市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
【备考2023年】福建省三明市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】福建省三明市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

3.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

4.在DSS中,为决策者提供使用系统的接口的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

5.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

8.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

9.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

10.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

二、2.填空题(10题)11.IPO图描述分层图中的一个模块的输入、输出和【】内容。

12.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

13.为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为【】。

14.在超媒体系统的体系结构中,将超媒体系统划分为三层,它们是物理层,逻辑层和______层。

15.SA的中文含义是【】。

16.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

17.系统设计的依据是【】。

18.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。

19.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

20.建立成功的MIS有两个先决条件,其一是制定好系统的开发策略;其二是______。

三、1.选择题(10题)21.高层管理人员最关心的信息应是()。

A.战略信息B.战术信息C.作业信息D.操作信息

22.信息系统开发的结构化方法是将系统开发划分为若干阶段,而经验说明在各阶段中,可能产生错误最大的隐患是来自()。

A.需求分析B.系统设计C.代码设计D.程序测试

23.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

24.不是以事务处理系统为基础的信息系统是

A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统

25.设有关系R=(A,B,C),与SQL语句SELECTDISTINCTAFROMRWHEREB=17等价的关系代数表达式是()。

A.πA(R)B.σB=17(R)C.πA(σB=17(R))D.σB=17(πA(R))

26.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

27.建立一个实用的决策支持系统的先决条件是

A.实现对话子系统B.建立数据库子系统C.建立模型库子系统D.建立方法库子系统

28.以下是关于主题数据库和应用项目的描述。

Ⅰ.多个应用项目可以共同使用一个主题数据库

Ⅱ.一个应用项目也可以使用多个主题数据库

Ⅲ.一个主题数据库只能被一个应用项目使用

Ⅳ.主题数据库一般应该独立于应用项目

其中正确的有哪个(些)?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.Ⅰ,Ⅲ和Ⅳ

29.设有关系R,S和T如下,关系T是由关系R和S经过()操作得到的。R

A.R∪SB.R-SC.R∩SD.R×S

30.设关系R与关系S具有相同的目,且相对应的属性的值取自同一个域,则R∪S可记作

A.{t|t∈R∨t∈S}

B.

C.{t|t∈R∧t∈S}

D.

四、单选题(0题)31.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

五、单选题(0题)32.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

六、单选题(0题)33.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

参考答案

1.D

2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

3.A

4.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n

5.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。

6.B

7.C

8.A

9.A

10.A

11.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。

12.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

13.地址映射地址映射解析:内存可被处理器直接访问,处理器是按绝对地址访问内存的。为了使用户编制的程序能存放在内存的任意区域执行,用户程序使用的是逻辑地址空间。存储管理必须为用户分配一个物理上的内存空间,于是,一个从逻辑地址空间到物理地址空间的转换问题,叫地址映射。

14.演示或界面演示或界面

15.结构化分析结构化分析解析:软件工程学的SA方法的“SA”是英文“StructuredAnalysis”的缩写,中文为“结构化分析”。

16.代替决策者代替决策者

17.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

18.中间语言代码或汇编语言代码中间语言代码或汇编语言代码

19.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

20.企业管理科学化企业管理科学化

21.A解析:一般认为,在任一企业内同时存在着战略计划层、管理控制层和操作控制层。其中,战略计划层是决定组织的目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略的过程。所以高层管理人员最关心的信息是战略信息。

22.A

23.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

24.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻劳动强度为主要目的。

25.C

26.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

27.B解析:决策支持系统包括对话子系统、数据库子系统、模型库子系统、方法库子系统。数据库

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论