




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】河南省周口市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
3.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
4.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()
A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型
6.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
7.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令B.登录的位置C.使用的说明D.系统的规则
8.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
9.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
10.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
二、2.填空题(10题)11.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。
12.从静态的观点看,操作系统中的进程是由程序段、数据和上【】三部分组成的。
13.【】是企业中最稳定的因素,它是企业永恒的财富。
14.计算机网络从逻辑或功能上可分为两部分,它们是______和通信子网。
15.设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
16.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。
17.应用软件的模块结构划分时应尽可能做到模块之间【】。
18.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。
19.SPOOLing系统是______系统。
20.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。
三、1.选择题(10题)21.开发策略的制定必须考虑很多问题,但下面()的问题可以不考虑。
A.企业必须建立信息系统总体规划
B.必须拒绝高层管理人员的指挥
C.建立畅通的信息通道
D.加强数据处理部门与管理部门之间的联系
22.数据流图中的箭头线用以表示()。
A.控制流B.数据流与控制流C.数据流D.数据来源
23.
在关系SC中,查询学习课程号为′DB′,且成绩在60至90之间的学生学号的正确的SQL命令是
A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90
B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90
C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90
24.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?
A.复制数据B.子集数据C.重组数据D.划分数据
25.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?
A.提出任务B.可行性分析C.理论依据判断D.系统实施
26.MIPS常用来描述计算机的运算速度,其含义是()。A.A.每秒钟处理百万个字符
B.每分钟处理百万个字符
C.每秒钟执行百万条指令
D.每分钟执行百万条指令
27.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件,下述()不在这些前提和条件之列。
A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复
28.在系统流程图中,符号
表示
A.处理B.显示C.文件D.外部项
29.()是数据库系统中最早出现的数据模型。
A.层次模型B.网状模型C.关系模型D.面向对象模型
30.BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于信息系统的
A.自下而上的开发B.自上而下的开发C.功能的多样性D.结构的复杂性
四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
五、单选题(0题)32.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
六、单选题(0题)33.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
参考答案
1.C
2.C
3.B
4.D
5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。
6.D
7.A
8.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
9.A
10.B
11.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。
12.进程控制块PCB进程控制块PCB解析:从静态的观点看,操作系统中的进程是由程序段、数据和进程控制块PCB3部分组成的。
13.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
14.资源子网资源子网解析:为了解决计算机网络中计算机既要承担数据通信的任务,又要承担数据处理的任务,因而负担很重的问题,将计算机网络从功能上分为两部分,一部分是资源子网,另一部分是通信子网,这两部分都是由计算机组成的,只不过是分工不同。资源子网中的计算机主要完成数据处理的任务,通信子网中的计算机主要完成数据传输的任务。
15.系统实施系统实施解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
16.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。
17.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
18.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。
19.虚拟存储分配虚拟存储分配
20.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。
21.B
22.C解析:在数据流图中,箭头线用来表示数据流,方框代表的是外部实体。
23.A解析:GRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
24.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。
25.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析;详细调查;系统的逻辑设计;系统的物理设计;系统实施;系统的运行和维护。,
26.C解析:计算机的性能在很大程度上是由CPU决定的,CPU的性能主要体现在它的运算速度,通常使用计算机每秒钟能够执行的指令条数来描述速度高低,可以用单字长定点指令的平均执行时间表示,单位是MIPS,它是Million\u3000of\u3000Instructions\u3000Per\u3000Second的缩写,意思是“每秒百万条指令”,也可以用单字长浮点指令的平均执行时间表示,单位是\u3000MFLOPS(Million\u3000Floating\u3000instructions\u3000Per\u3000Second)。
27.D
28.C解析:方框为“处理”,尖形图为“显示”,缺角的框为“文件”。
29.A解析:数据库系统中的模型有层次模型、网状模型、关系模型,最早出现的数据模型是层次模型。相关知识点:目前,数据库领域中最常用的数据模型有4种;层次模型、网状模型、关系模型、面向对象模型。其中层次模型是数据库系统中最早出现的数据模型,层次
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中九年级数学教案教学设计一元二次方程地根与系数关系
- 《普通动物学》总结模版
- 建筑施工事故安全管理体系
- 抗肿瘤药物临床应用指导原则全文
- 园林法律法规试题及答案
- 银行社招ai面试题库及答案
- 艺术类国企面试题目及答案
- 区域生态循环农业项目可行性研究报告
- 修路公务员面试题及答案
- 影视器材运输保险服务与定制保险箱租赁协议
- (完整版)农业主要知识点
- 体育科研方法试卷试题答案
- 《国家电网公司十八项电网反事故措施(试行)》实施细则
- 射线检测操作指导书
- 中国民主同盟入盟申请表(样表)
- 国家标准色卡电子版(WORD版图片)
- 9种基坑坍塌案例
- 《呼吸机的使用管理》PPT课件.ppt
- 《手机摄影》全套课件(完整版)
- 年产10万吨甲醇低压羰基化合成醋酸精制工段工艺设计(共56页)
- 儿童相声剧本43286
评论
0/150
提交评论