(备考2023年)山东省临沂市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山东省临沂市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

2.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

3.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

5.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

9.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

10.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。

12.办公信息系统一般都由3个部分组成,分别是办公制度和规程、办公设备和______。

13.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

14.SQL语言用GRANT语句向用户授予访问数据的【】。

15.决策支持系统的英文缩写为【】。

16.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。

17.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

18.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

19.______是指面对一个复杂的组织,开发人员从大量的信息需求中把握关键,进行分析。

20.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

三、1.选择题(10题)21.若要在基本表S中增加一列CN(课程名),可用

A.ADDTABLES(CNCHAR(8))

B.ADDTABLESALTER(CNCHAR(8))

C.ALTERTABLESADD(CNCHAR(8))

D.ALTERTABLES(ADDCNCHAR(8))

22.根据数据的分布形式,有同步和不同步数据的差别。以下数据形式中()数据具有这种性质。

A.划分数据B.独立模拟数据C.不相容数据D.复制数据

23.在JamesMartin的企业信息工程技术模型中,位于底层的三个模块要求保持相对的稳定性。以下是该模型中的一些模块:

Ⅰ.物理数据库的设计

Ⅱ.建立主题数据库

Ⅲ.分布式分析

Ⅳ.建立企业模型

Ⅴ.信息资源战略规划

这三个模块是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

24.数据操作语言是数据库管理系统的功能之一,他一般包括的操作有()。

A.查询、插入、修改、删除B.查找、排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改、排序

25.原型化方法是一类动态定义需求的方法,下列叙述中,哪一项不具有原型化方法的特征?

A.提供严格定义的文档B.加强用户参与和决策C.简化项目管理D.加快需求的确定

26.一般在数据流程图中,常用符号○是用来表示()。

A.外部实体B.变换功/加工C.数据存储D.数据流

27.开发策略是根据()和工作内容而采取的行动方针和工作方法。

A.工作方法B.工作效率C.工作对象D.工作性质

28.设有关系模式R(职工名,项目名,工资,部门名,部门经理)如果规定,每个职工可参加多个项目,各领一份工资;每个项目只属于一个部门管理;每个部门只有一个经理,则该关系模式最高属于()。

A.1NFB.2NFC.3NFD.BCNF

29.对软件是否能达到用户所期望的要求的测试称为______。

A.集成测试B.有效性测试C.系统测试D.验收测试

30.与广域网相比,局域网的特征有

A.有效性好和可靠性好B.有效性好和可靠性差C.有效性差和可靠性好D.有效性差和可靠性差

四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

五、单选题(0题)32.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

六、单选题(0题)33.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

参考答案

1.A

2.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

3.A

4.A

5.A

6.D

7.C

8.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

9.B

10.D

11.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。

12.办公信息办公信息

13.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

14.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

15.DSSDSS解析:决策支持系统的英文缩写为DSS。

16.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。

17.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

18.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

19.需求分析法需求分析法

20.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

21.C解析:基本表的增加列的格式为:

ALTERTABLE表名

ADD新列名数据类型[完整性约束]

如本题应为:ALTERTABLESADD(CNCHAR(8))。[考点链接]创建基本表、删除基本表。

22.D解析:同步数据是指在系统中,数据的改变要保持所有的使用这个数据的地方都要改变,而不同步数据是指数据的改变只是应该更改的地方进行。本题中,复制数据具有同步的性质。

23.C解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法足信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

24.A解析:数据操作包括:查询、插入、修改、删除,所以选择A。

25.A解析:原型化方法加强用户参与和决策、简化项目管理、加快需求的确定,适合于动态定义需求。而提供严格定义的文档是预先定义法的特征。

26.B解析:本题考查数据流程图的表示。外部实体用方框表示,变换/加工用圆圈表示,数据存储用直线表示,数据流用箭头表示。故本题选择B。

27.C解析:开发策略是有针对性的对具体目标进行设计的,一般是根据工作的对象和工作的内容具体采取行动。

28.A解析:本题考查关系模式的规范化。.若关系模式属于1NF,且每一个非主属性完全函数依赖于码,则属于2NF。这个关系中,非主属性“项目名”并不依赖于码,故不属于2NF,仍

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论