备考2023年云南省丽江市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年云南省丽江市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年云南省丽江市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年云南省丽江市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年云南省丽江市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年云南省丽江市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

2.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

3.已知关系R与S如下所示,关系R的主码为A;关系S的主码为D,外码为A。

则在关系S中,违反参照完整性约束的元组是

A.(11,21)B.(22,NUlL)C.(33,33)D.(44,11)

4.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

5.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

6.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

7.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

8.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

9.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

10.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

二、2.填空题(10题)11.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

12.常用的人机对话形式一般有问答、命令语言、菜单、表格和图形、______等五种。

13.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

14.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。

15.一个模块需要涉及另一个模块的内部信息的块间耦合称为【】耦合。

16.J.Martin对信息系统开发的根本出发点之一,是希望计算机化的信息系统应注意和强调【】,特别是可见效益,直接经济效益,否则难以持久。

17.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

18.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

19.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

20.可行性分析是一项保证______的合理利用,避免失误和浪费的重要工作。

三、1.选择题(10题)21.如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

A.截获B.窃听C.篡改D.伪造

22.需求规格说明书的作用不包括

A.软件设计的依据B.用户与开发人员对软件要做什么的共同理解C.软件验收的依据D.软件可行性研究的依据

23.在软件工程中,高质量的文档标准是完整性、一致性和______。

A.统一性B.安全性C.无二义性D.组合性

24.可将维护阶段的任务分为3部分:理解现有系统、修改现有系统和

A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分

25.J.Martin指出,企业模型应具有3个特性,在下面列出的特性中,哪种不属于企业模型的特性?

A.完整性B.持久性C.适用性D.原子性

26.信息高速公路主要传送()。

A.多媒体信息B.系统软件与应用软件C.ASCII码数据D.十进制数据

27.设关系R(SNO,SNAME,DNO,MAG),主键为SNO。其中,SNO为学号,SNAME为学生姓名,DNO为系号,MAG为系主任,则关系R属于

A.1NFB.2NFC.3NFD.不属于任何范式

28.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面______不属于企业的计划控制层。

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

29.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于

A.开发阶段B.计划阶段C.分析阶段D.设计阶段

30.以下说法中,超出决策支持系统能够支持的功能的是()。

A.采集数据,发行和识别问题

B.建立评价问题的准则、选择和优化方案

C.描述决策问题,存储和表达与决策问题有关的知识

D.构造决策问题的求解模型、形成候选的决策方案、仿真

四、单选题(0题)31.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

五、单选题(0题)32.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

六、单选题(0题)33.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

参考答案

1.A

2.B

3.C解析:在S中,外码A的值为21和11都是R中A的有效值,外码的值可以为空(NULL),所以违背参照完整性规则的元组是(33,33)。

4.D

5.D

6.C

7.C

8.D

9.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

10.B

11.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。

12.图标和色彩图标和色彩

13.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

14.数据数据解析:战略数据规划方法是以数据为中心开展工作的。

15.互连互连解析:互连耦合指一个模块需要涉及另一个模块的内部信息的块间耦合。相关知识点;模块耦合是模块之间相互联系复杂性的度量。耦合强度由低到高为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合、内容耦合。

16.投资效益投资效益解析:从长远观点看,信息系统应注意和强调投资效益,特别是可见的、直接的经济效益。无经济效益的系统建设一般是难以维持的。

17.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

18.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

19.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

20.资源资源解析:可行性分析是在系统分析阶段进行的系统建设的各种可能情况的分析。进行可行性分析,提前避免系统设计的不可行。是保证资源的合理利用,避免失误和浪费。

21.B解析:截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

22.D解析:需求规格说明书是需求分析阶段的最后成果,是软件开发中的重要文档之一。需求规格说明书是用户与开发人员对软件要做什么的共同理解,是软件设计的依据,也是软件验收的依据。而软件可行性研究是在需求分析之前进行的。

23.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。

24.D解析:可维护阶段的任务执行分为3部分:理解现有系统、修改现有系统和重新确认修改部分。

25.D解析:J.Martin指出,企业模型应具有如下3个特性:

①完整性:该模型应提供组成企业的各个职能范围、各种业务活动过程管理技术的完整的图表。

②适用性:该模型应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的。

③持久性:只要企业的目标保持不变,该模型就应该保持正确和有效。原子性是事务的特性,而不是企业模型的特性:

26.A

27.B解析:由于主键是SNO,只有一个,所以不存在部分依赖,但系主任不是直接依赖于SNO,而是由系号决定的,所以MAG将传递依赖于主键SNO。所以其最高规范

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论