




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年江苏省淮安市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
3.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
4.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
5.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
6.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
7.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
8.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
9.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
10.大家所认为的对Internet安全技术进行研究是从()时候开始的
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四
二、2.填空题(10题)11.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。
12.在“学生选课一课程”数据库中的3个关系如下:
S(S#,SNAME,SEX,AGE),
SC(S#,C#,GRADE),
C(C#,CNAME,TEACHER)。
查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:
SELECTSNAME,GRADEFROMS,SC,C
WHERECNAME=‘数据库技术’
ANDS.S#=SC.S#
AND______
13.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。
14.信息的维数实际上是要在时间、地点和______的三维坐标系上给信息定位。
15.对系统开发的效益分析一般应包括对社会效益的分析和对【】的分析两个部分。
16.软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和【】。
17.识别企业过程的三个主要资源是计划和控制资源、产品/服务资源、______资源。
18.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
19.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。
20.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。
三、1.选择题(10题)21.网络硬件中提供共享硬盘、共享打印机及电子邮件等功能的设备称为()。
A.网络协议B.网络服务器C.网络拓扑结构D.终端
22.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
23.一般来说,MIS从职能结构上进行纵向划分时,可分成高层战略层、中层()和基层执行层。
A.指挥层B.计划层C.操作层D.管理层
24.Oracle系统采用SQL语言作为它的数据库语言。Oracle数据库的数据类型中包括支持多种媒体信息的数据类型,它们的最大长度可达到多少字节?()
A.640KB.10MC.100MD.2G
25.小数据类的特点将子系统进行分类,下面哪种不属于子系统类
A.产生数据类但不使用数据类
B.使用数据类水产生另一个数据类
C.使用数据类但不产生数据类
D.不使用数据类也不产生数据类
26.原型定义与严格定义有着不同的策略,下述观点
Ⅰ.不是所有需求都能事先准备定义
Ⅱ.存在快速建造系统的工具
Ⅲ.项目参加者能够准确地进行通信
Ⅳ.需要实际且用户可参与的系统模型
Ⅴ.个性系统需要高昂的代价
哪些不符合原型化方法的观点?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ
27.下列叙述中错误的是()。
A.程序并发执行使程序失去了顺序执行时具有的封闭性与可再用性,程序与程序的执行不再一一对应。
B.操作系统为用户与计算机之间的接口
C.进程从一状态到另一状态的转换都靠使用不同的原语来实现
D.在单CPU系统中,任何时刻处于就绪状态的进程有多个,只有处于就绪状态
28.假定学生关系是S(S#,SNAME,SEX,AGE),课程关系是C(C#,CNAME,TEACHER)学生选课关系是SC(S#,C#,GRADE)。要查找选修"COMPUTER"课程的女学生的姓名,将涉及到关系
A.SB.SC,CC.S,SCD.S,C,SC
29.分布式数据有六种形式,下列哪个不属于分布式数据?
A.复制的数据B.子集数据C.相容数据D.划分数据
30.在下列数据模型中,哪一个是概念数据模型?
A.关系模型B.实体—联系模型C.层次模型D.网状模型
四、单选题(0题)31.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙
六、单选题(0题)33.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
参考答案
1.C
2.E
3.B
4.B
5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
6.C
7.B
8.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
9.E
10.C
11.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。
12.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#
13.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
14.层次层次
15.经济效益经济效益解析:对系统开发的效益分析一般应包括对社会效益的分析和对经济效益的分析两个部分。
16.维护环境/维护运行环境维护环境/维护运行环境解析:软件工程环境按其支持软件生命周期的不同阶段可分为软件开发环境、项目管理环境、质量保证环境和维护环境/维护运行环境。
17.支持性支持性解析:识别企业过程的三个资源是计划和控制、产品/服务、支持性资源。
18.基本单元基本单元
19.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
20.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。
21.C解析:网络硬件中提供共享硬盘、共享打印机及电子邮件等功能的设备称为网铬拓扑结构。
22.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。
23.D解析:MIS从职能结构上进行纵向划分时,可分成高层战略层、中层管理层和基层执行层。
24.D解析:Oracle系统采用SQL语言作为它的数据库语言。Oracle数据库的数据类型中包括支持多种媒体信息的数据类型,它们的最大长度可达到2G字节。
25.D解析:BSP对子系统有相关的概念是:
①于系统的边界由过程提供,因为过程是按企业过得的逻辑关系来划分的。
②子系统一般仅由一个过程组成,对其他过程可提供支持。
③一个过程可由多个子系统支持。
④原有存在的系统不影响新系统的规模和边界。
子系统通常根据数据类的产生和使用特点分类。它只有三类于系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。
26.C解析:原型化方法开发策略的假设如下:不是所有需求都能事先准备定义;存在快速建造系统的工具;项目参加者存在通信上的障碍;需要实际且用户可参与的系统模型;
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小数教学反思案例及心得体会
- 高中物理题型分类及解题方法
- 中小学劳动课程教学目标与内容设计
- 人教版五年级数学小数运算专项训练题
- 陕西省历年中考语文真题库解析
- 幼儿园家长会组织方案模板
- 小学五年级语文单元综合测试题设计案例
- 政务服务一窗受理操作指南
- 线上音乐教学经验总结报告
- 实习生家长知情同意书模板
- 三级筑路工(高级)职业技能鉴定考试题库(含答案)
- 大学新生见面会初见欢共进步启新程模板
- 中职英语第三版第一册Unit1-Lesson1-课件
- 2024年全国期货从业资格之期货投资分析考试高频题(附答案)
- 光伏项目施工总进度计划表(含三级)
- 人教版:生命生态安全六年级上册教案
- 抖音洗浴按摩足浴商家本地团购短视频直播运营策划方案【抖音本地生活运营】
- 深水井施工方案
- 培养专业技术骨干证明
- 遂溪北潭临港产业规划方案
- 2024中国大学生消费洞察白皮书
评论
0/150
提交评论