【备考2023年】江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】江西省鹰潭市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

2.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

3.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

4.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

5.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

6.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

7.定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和

A.支持性资源B.管理资源C.人力资源D.设备资源

8.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

9.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

10.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

二、2.填空题(10题)11.在加密技术中,作为算法输入的原始信息称为【】。

12.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

13.对关系模式进行规范化的过程中,对3NF关系进行投影,将消除原关系中主属性对码的______函数依赖,得到一组BCNF关系。

14.在数据库设计的各个阶段中,每个阶段都有自己的设计内容,“在一些属性上建立什么样的索引”这一设计内容应该属于【】阶段。

15.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。

16.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

17.软件模块独立性的两个定型度量标准是______和耦合性。

18.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。

19.评价管理信息系统成功的惟一标准是【】。

20.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

三、1.选择题(10题)21.计算机辅助教学的英文缩写是()。

A.CADB.CAIC.CAMD.CAT

22.MIS的输出能提供的信息包括()。

A.问题信息、行动信息B.决策支持信息C.监控信息D.上述三条都包括

23.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

24.原型化项目管理一般有四个方面的内容,其中最复杂的问题是()。

A.估计过程B.费用重新分配C.变化控制D.活动停止

25.测试与排错是相互联系而又性质不同的两类活动,其中排错所应具有的特征是

A.证实程序有错,修改程序错误

B.修改程序错误,忽视对象细节

C.修改程序错误,了解对象细节

D.忽视程序细节,了解对象细节

26.对系统分析中目标分析的正确描述是()。

A.目标设定的标准是无法度量的B.目标尽可能高标准C.目标一旦确定就不能更改D.目标是由企业环境和功能需求确定的

27.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

28.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于()。

A.数据处B.办公自动化C.决策支持D.事务处理

29.电子邮件服务是Internet上使用最广泛的一种服务。以下关于电子邮件服务的描述中哪一项是正确的?

A.电子邮件系统只能传输文本信息

B.电子信箱可以由用户自己建立

C.用户的电子邮件账户包括用户名和用户密码,应该是保密的

D.电子邮件程序向邮件服务器中发送邮件时使用的是POP3协议

30.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

四、单选题(0题)31.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

五、单选题(0题)32.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

六、单选题(0题)33.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

参考答案

1.B

2.B

3.C

4.B

5.D

6.A

7.A解析:定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略计划和管理控制不是面向孤立的产品和资源,因而应作为一种独立的资源来分析,从而能识别全部企业过程。

8.A

9.A

10.C

11.明文明文解析:密码技术可以隐藏和保护需要保密的信息,作为算法输入的原始信息称为明文。明文被变换成另一种隐蔽形式就称为密文,这种变换称为加密。

12.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

13.部分和传递部分和传递

14.数据库物理设计(数据库物理结构设计)数据库物理设计(数据库物理结构设计)解析:在数据库设计的各个阶段中,数据库物理设计的内容是在一些属性上建立什么样的索引。

15.验收测试验收测试

16.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

17.内聚性内聚性

18.使用效果使用效果

19.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

20.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

21.B解析:计算机在计算机辅助工程中应用主要存在四个方面:计算机辅助设计(ComputerAidedDesign,CAD);计算机辅助教学(ComputerAidedInstruction,CAI):计算机辅助制造(ComputerAidedManufacturing,CAM);计算机辅助测试(ComputerAidedTesting,CAT)。

22.D解析:MIS的输出能提供的信息包括监控信息、问题信息、行动信息和决策支持信息。

23.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

24.C解析:本题考查项目管理的内容。项目管理的内容包括估计过程、费用重新分配、变化控制和活动停止。在项目管理过程中,对于原型的变化,必须经过用户和开发者共同评估后,根据多数用户的意见,开发者考虑进行哪些改变。鉴于用户大多数不是单一个体,而每个用户的要求又不尽相同,探索这一问题的最佳解决方案是,对项目管理机制来说,做一个交互式的控制板,一个小型设计组根据目前掌握的资料做出变化的决定。所以说,变化控制是其中最复杂的问题。故本题选择C。

25.C解析:测试与排错是相互联系却有差别的两类活动,各具特征。总的来说,是通过测试发现程序中存在的错误,再用排错来更正或排除程序中的错误。证实程序有错误是测试的任务,修改程序错误是排错的任务,忽视对象细节是从事测试的常规方法,而不考虑程序内部细节。当发现程序存在问题时,排错时必须了解对象细节,才能改正错误。

26.D

27.B

28.A

29.C解析:电子信箱是由提供电子服务的机构(ISP)为用户建立的电子邮件账户,它包括用户名与用户密码。用户名与用户密码,尤其是用户密码应该是保密的。电子邮件系统即可以传输文本信息,还可以传输图像、声音、视频等多种信息。电子邮件程序发送邮件时使用的是简单邮件传输协议(SMTP)。

30.D解析:信息安全保障技术措施

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论