版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年四川省成都市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
2.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
3.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
4.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
5.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
6.第
53
题
从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。
A.将in方关键字和联系的属性纳入n方的属性中
B.将n方关键字和联系的属性纳入m方的属性中
C.在m方属性和n方的属性中均增加一个表示级别的属性
D.增加一个关系表示联系,其中纳入m方和n方的关键字
7.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
9.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
10.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
二、2.填空题(10题)11.软件工程学中除重视软件开发技术的研究外,另一重要组成内容是软件的______。
12.从Internet实现技术角度看,主要是由通信线路、路由器、主机和______几个主要部分组成的。
13.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
14.企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和【】。
15.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
16.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。
17.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。
18.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
19.候选关键字中的属性可以有【】个。
20.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。
三、1.选择题(10题)21.BSP方法对面谈结果要做4件事,下列哪件事要求用结构化格式完成?
A.回顾面谈B.写出总结C.问题分析表D.修正图表
22.CPU运行在哪种执行状态下,可以调用特权指令
A.目态B.常态C.管态D.用户态
23.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)今向S表插入如下行时,()行可以被插入。
A.('991001','李明芳',女,'23')
B.('990746','张为',NULL,NULL)
C.(NULL,'陈道一','男',32)
D.('992345',NULL,'女',25)
24.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是()。
A.SELECTB.LOADC.FETCHD.SET
25.在办公自动化中,对于下面的人员分类,办公人员可分为
Ⅰ.信息的使用者
Ⅱ.设备的使用者
Ⅲ.系统的服务者
Ⅳ.系统管理者
A.ⅠB.Ⅰ,ⅡC.Ⅰ,Ⅱ和ⅢD.全部
26.在软件工程中,高质量的文档标准是完整性、一致性和______。
A.统一性B.安全性C.无二义性D.组合性
27.软件设计过程中,应首先进行的工作是
A.总体设计B.模块设计C.界面设计D.数据库设计
28.战略数据规划方法中建立的企业模型包含三个方面的内容:职能范围、业务活动过程、业务活动。以下关于这三个内容关系的描述中,正确的是
A.一个职能范围由很多业务活动组成,一个业务活动又由很多业务活动过程组成
B.一个业务活动由很多职能范围组成,一个职能范围又由很多业务活动过程组成
C.一个职能范围由很多业务活动过程组成,一个业务活动过程又由很多业务活动组成
D.一个业务活动过程由很多业务活动组成,一个业务活动又由很多职能范围组成
29.在J.Martin的著作中,经常使用一类描述功能很强但又简明的图形工具,它就是
A.实体联系图B.二维矩阵图C.功能分解图D.数据流程图
30.数据字典(DD)是定义哪一种系统描述工具的数据的工具?()
A.数据流程图B.系统流程图C.软件结构图D.程序流程图
四、单选题(0题)31.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
五、单选题(0题)32.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的
A.50.5B.51.5C.52.5
六、单选题(0题)33.决策支持系统是()。
A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的
参考答案
1.C
2.A
3.C
4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
5.B
6.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:
①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。
②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。
③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。
7.D
8.C
9.D
10.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
11.工程管理工程管理
12.信息资源信息资源解析:从Internet使用者的角度看,Internet是由大量计算机联接在一个巨大的通信系统平台上而形成的一个全球范围的信息资源网。接入Internet的主机既可以是信息资源及服务的提供者(服务器),也可以是信息资源及服务的消费者(客户机)。从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成。
13.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
14.活动活动解析:企业过程是企业资源管理中所需要的、逻辑上相关的一组决策和活动。
15.信息隐蔽信息隐蔽
16.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。
17.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。
18.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
19.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。
20.CAM或计算机辅助制造CAM或计算机辅助制造
21.B解析:BSP方法为确定管理部门对系统的要求,要通过一个10~20位高层管理人员进行2~4小时的面谈。对面谈结果要及时总结,其内容包括:
①回顾面谈。使全体研究人员及时获得所要的结果。
②写出总结。并应用结构化的格式,将打印结果送被访者审阅。
③分析问题。利用分析表对问题进行分析。
④修正图表。在面谈过程中对问题深入了解后,可能需要对已有的图表做出修正。
22.C解析:①管态。又称特权状态、系统态或核心态。CPU在管态下可以执行指令系统的全集。通常操作系统在管态下运行。②目态。又称常态或用户态。机器处于目态时,程序只能执行非特权指令。用户程序只能在目态下运行,如果用户程序在目态下执行了特权指令,硬件将产生中断,由操作系统获得控制,特权指令的执行被制止。这样便可以防止用户程序有意或无意地破坏系统。
23.B
24.A解析:实现数据检索(查询)的语句是SE-LECT语句,LOAD是装入文件,其他命令单独使用很少,也不是查询的功能。
25.C解析:办公人员可分为三类:信息的使用者、设备的使用者、系统的服务者;系统管理者属于系统服务者。
26.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。
27.A解析:系统设计一般分为总体设计和详细设计两个阶段,总体设计的任务是确定软件的总体结构,子系统和模块的划分,并确定模块间的接口和评价模块划分质量,以及进行数据分析。详细设计的任务是确定每一模块实现的定义,包括数据结构、算法和接口。所以首先应进行的工作是总体设计。
28.C解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程、业务活动。其中职能范围(FunctionAreA)是对企业中的一些主要业务活动领域的抽象,而不是现有机构部门的照搬。例如,某制造企业的职能范围有经营计划,财务、产品计划、材料、生产计划、生产、销售、配送、会计、人事等;业务过程(Process)是指企业资源管理中所需要的、逻辑上相关的一组决策和活动,每个职能范围都含有若干个业务过程;业务活动(Activity)是指基本的、不能再分解的业务单元,每个业务过程都含有若干个业务活动。
29.B解析:在企业的系统规划方法中,经常使用一类描述功能很强但又简明的图形工具是二维矩阵,例如过程/组织矩阵;企业资源/数据类矩阵等。
30.A解析:数据字典是在软件的总体设计中非常重要的一种工具,建立数据字典可以将系统中出现的各种词条分解,同时为后面的工作中进一步确定数据结构打下基础,是定义数据流程图系统描述工具的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 预制墙板安装合同范本
- 安全生产酸碱作业安全培训试题及答案
- 模板代理协议合同范本
- 2026-2031年中国农村养老保险行业市场调查及投资前景预测报告
- 基于某商业银行数据洞察个人房贷违约风险影响因素的实证剖析
- 教育扶贫帮扶协议书
- 2026-2031全球及中国白蛋白分析仪行业发展现状调研及投资前景分析报告
- 企业笔试会计题库及答案
- 天津市河西区2025-2026学年七年级上学期期中历史试卷(含答案)
- 2025年药物不良反应处理与监测模拟考卷及答案解析
- 2025年税收风险管理实务题练习题库(附答案)
- 2024年乌鲁木齐辅警招聘考试题库有完整答案详解
- 家具厂安全生产责任制度
- 安阳师范学院《马克思主义基本原理概论》2024-2025学年第一学期期末试卷
- 2025-2026人教版小学4四年级数学上册(全册)测试卷(附答案)
- 2025年导游资格考试(试卷一)《政策与法律法规》《导游业务》试题及答案
- 【2025年公基题库100】时政、公基常识试题及答案解析
- 全身器官捐赠协议书
- 美业服务社群运营策略与方案
- 2025年下半年小学教师资格证笔试综合素质真题(含答案解析)
- 进口食品行业知识培训课件
评论
0/150
提交评论