备考2023年甘肃省平凉市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年甘肃省平凉市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年甘肃省平凉市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年甘肃省平凉市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年甘肃省平凉市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省平凉市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

2.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.计算机系统中的资源管理者是

A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序

5.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

6.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

8.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

9.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.评价管理信息系统成功的惟一标准是【】。

12.设关系模式R(A,B,C,D,E),Rdz的函数依赖集F={A→B,C→D,D→E},则R的候选键是【】。

13.办公信息系统是计算机和相关办公设备在【】环境下的一类面向办公应用的计算机信息系统。

14.常用的人机对话形式一般有问答、命令语言、菜单、表格和图形、______等五种。

15.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

16.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是【】。

17.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。

18.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

19.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。

20.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

三、1.选择题(10题)21.数据库管理系统提供的DDL语言的功能是()

A.实现对数据库的检索、插入、修改与删除

B.描述数据库的结构和为用户建立数据库提供手段

C.用于数据的安全性控制、完善性控制和并发控制

D.提供数据初始装入、数据转储、数据库恢复和数据库重新组织等手段

22.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,不正确的是

A.该方法使信息系统的开发易于适应组织机构的真正需要

B.该方法每一阶段所获得的经验有助于下一阶段的开发

C.由于该方法的演变性质,信息系统难以实现整体性

D.利用该方法所开发的系统可以很好地支持企业的战略目标

23.详细设计是软件总体设计后的工作。下列可选内容中,()不属于详细设计内容。

A.算法设计B.模块设计C.屏幕设计D.功能设计

24.信息系统是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的什么的集合体?

A.独立B.有完整功能C.决策性质D.自动化

25.对于大多数的模块,编码时应该把()放在第一位。

A.正确性B.可读性C.运行效率D.程序的编写

26.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?

A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图

27.信息系统开发的结构化方法应用于

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

28.早期的关系操作能力通常用代数的方式或者()来表示,分别称为关系代数和关系演算。

A.演算方式B.集合方式C.逻辑方式D.数据方式

29.在关系数据库中,视图是三级模式结构中的

A.内模式B.模式C.存储模式D.外模式

30.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

四、单选题(0题)31.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

五、单选题(0题)32.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.A

2.C

3.B

4.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。

5.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

6.D

7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

8.C

9.B

10.A

11.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

12.AC

13.网络网络

14.图标和色彩图标和色彩

15.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

16.数据流图数据流图解析:数据流图是表示逻辑模型的工具,它是系统分析员与用户进行交流的工具。在结构化分析方法中,描述信息在软件系统中流动和处理的图形。

17.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。

18.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

19.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。

20.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

21.B解析:数据库管理系统提供的DDL的功能是数据定义功能,描述数据库的结构和为用户建立数据库提供手段,故本题选择B;选项A是数据操作功能;选项C是数据库的运行管理功能;选项D是数据库的建立和维护功能。

22.D解析:所有的信息系统开发方法大体上可以分为两类:“自底向上”的开发方法和“自顶向下”的开发方法。在实际从事信息系统开发时,也可以将这两种方法结合起来使用。“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。

23.D

24.B解析:信息系统本来是一个广泛的概念,它一般指收集、存储、整理和传播各种类型的信息的具有完整功能的集合体。但是由于面向管理应用的广泛性,目前计算机系统一般指面向企业的(泛指各种部门和机构)支持管理和决策的信息系统,而不再附加说明。有的时候,也将计算机信息系统开发过程称为信息工程或信息系统工程。

25.B解析:在大多数的模块中,编码时应该把可读性放在第一位。

26.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。

27.A解析:结构化开发方法是一种应用比较广泛和技术成熟的方法,通常称为结构化分析(SA)和结构化设计(SD)。开始应用于软件的开发,在软件工程中也有相应的介绍。实践证明,在多数情况下结构化方法是信息系统过程和软件工程开发的有效方法。其要点是将系统开发和运行全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。

28.C解析:早期的关系操作能力通常用代数的方式或者逻辑方式来表示,分别称为关系代数和关系演算。相关知识点:关系代数:查询操作是以集合操作为基础的运算。关系演算:查询操作是以谓词演算为基础的运算。

29.D解析:在数据库系统的三级模式体系结构中,外模式也称子模式或用户模式,指数据库用户能够看见和使用的局部数据的逻辑结构和特征描述,是数据库用户的数据视图,是与某一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论