【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

3.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。

A.科学计算B.工程设计C.管理信息D.过程控制

4.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

5.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

6.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

8.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

9.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

10.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

二、2.填空题(10题)11.BSP方法的基本概念与企业机构内的信息系统的______有关。

12.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

13.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

14.客户机/服务器结构是一种基于【】的分布式处理系统。

15.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式内模式)实现了数据库的【】独立性。

16.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

17.主题数据库设计的目的是【】。

18.在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中______用于保存用户程序在内存的起始地址。

19.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

20.CAD、CAM和CAT等,它们都是一种计算机______类软件。

三、1.选择题(10题)21.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解。在下述中,一般应选()作为系统划分的依据。

Ⅰ.组织结构

Ⅱ.系统功能

Ⅲ.企业职能

A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ

22.数据库的三级模式体系结构的划分,有利于保持数据库的?

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

23.使用原型法开发管理信息系统时,重要的外部条件是

A.仿真摸型B.迭代修改C.开发工具D.建立原型

24.Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列哪个部分完成把已有的类库放到系统中的工作?

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

25.不是以事务处理系统为基础的信息系统是

A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统

26.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

27.______既可以用于模块开发阶段,也可适用于算法实现的详细设计阶段。

A.流程图B.数据流图C.结构图D.SC图

28.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

29.数据字典是定义下列哪种模型中的数据的工具?

A.系统流程图B.数据流程图C.程序流程图D.软件结构图

30.原型化方法的基本假设之一是()。

A.在计算机应用上用户有相当的经验

B.项目参加者之间的通信和联络是畅通的

C.用户信息需求的反复和变化是可以避免的

D.并不足所有的需求都可以预先定义的

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是

A.描述性语言B.数据字典C.工作模型D.图形模型

六、单选题(0题)33.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

参考答案

1.B

2.C

3.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。

4.A

5.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

6.A

7.C

8.C

9.B

10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

11.长期目标或目标。长期目标或目标。

12.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

13.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

14.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

15.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。

16.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

17.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。

18.基址寄存器基址寄存器解析:在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中基址寄存器用于保存用户程序在内存的起始地划,限长寄存器用来存放用户程序的长度。

19.外部实体外部实体

20.辅助辅助

21.C

22.A解析:数据库系统的三级模式是对应数据的三个抽象绷U,为了能够在内部实现三个抽象层次之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像,iE是这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。

23.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件-开发工具。

24.A解析:问题域设计:对OOA的结果进行修改和增补。按问题要求把已有的库放到系统中来,增加现存类和应用类之间的通用—特定连接。用户界面设计:把OOA阶段标识和定义的属性和服务,根据需求在本阶段将交互的细节加入到用户界面中。任务管理设计:主要是对任务的选择和调整。数据管理设计:这部分设计包括对永久性数据的访问和管理。

25.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻劳动强度为主要目的。

26.B解析:没有错误的程序是不存在的。

27.C

28.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

29.B解析:参见第10题的解析。

30.D解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论