版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)陕西省延安市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
2.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
3.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
4.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
5.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
6.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
7.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
8.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
9.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和
A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库
10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
二、2.填空题(10题)11.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
12.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。
13.对已建成的信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统【】的评价3大部分。
14.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。
15.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。
16.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
17.从历史的发展来看,信息系统的开发方法总括起采可分为自底向上和______两类。
18.决策支持系统的目标是【】人们对重大问题的决策。
19.设计,一个大系统必须有【】作指导。
20.软件模块独立性的两个定性度量标准是______和耦合性。
三、1.选择题(10题)21.战略数据规划方法中的主题数据库就是企业系统规划(BSP)方法中的
A.支持性资源B.信息结构C.企业过程D.数据类
22.设有两个关系R和S,且R和S有相同的属性,R与S的自然连接是由投影、选择和笛卡尔积三个运算组成的。关于三个运算的次序的描述中,正确的是()。
A.先投影,再选择,最后笛卡尔积
B.先笛卡尔积,再投影,最后选择
C.先笛卡尔积,再选择,最后投影
D.三个运算的次序无关紧要
23.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
24.软件工程的进度安排有多种方法。下列()可以清楚地标出任务间的时间对比,却难以表示多个任务间的依赖关系。
A.甘特图法B.时间标记网络法C.PERT图法D.关键路径法
25.信息系统开发的BSP方法,它主要是为企业信息系统的开发提供
A.总体规划B.概要设计C.详细设计D.实施细则
26.系统实施是信息系统开发期的最后阶段,系统实施阶段的内容包括()。
A.模块划分,程序设计,程序测试
B.输入设计,输出设计,程序调试
C.可行性分析,系统评价,系统集成
D.程序设计,设备购买,数据准备与录入
27.下面关于“视图(View)”的叙述中,不正确的是
A.视图是外模式B.视图是虚表C.使用视图可以加快查询语句的执行速度D.使用视图可以简化查询语句的编写
28.在数据库安全权限和授权的不同形式中,以下()属于修改数据库模式的权限。
A.read权限B.insert权限C.index权限D.delete权限
29.以下决策表的描述中,正确的是()。
A.决策表是和流程图相同的辅助工具
B.决策表有时可以代替流程图中的分支
C.决策表将比较复杂的决策问题简洁、明确地描述出来
D.上述三项
30.需求分析过程中,对算法的简单描述记录在哪项中?
A.层次图B.数据字典C.数据流图D.HIPO图
四、单选题(0题)31.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
五、单选题(0题)32.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
六、单选题(0题)33.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
参考答案
1.A
2.B
3.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
5.C
6.A
7.C
8.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
9.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。
10.A
11.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
12.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。
13.应用应用解析:信息系统的评价指标体系包括信息系统建设的评价、信息系统性能的评价和信息系统应用的评价3大部分。
14.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
15.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。
16.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
17.自顶向下自顶向下
18.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
19.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。
20.内聚性内聚性解析:模块独立性是用内聚性和耦合性这样两个定性指标来度量的。内聚性是度量一个模块功能强度的一个相对指标,耦合性则用来度量模块之间的相互联系的程度:
21.D解析:在战略数据规划方法中,J?Martin指出其主题数据库与BSP方法中相当的概念是数据类。
22.C
23.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段,是决策支持系统的中心。也就是通常说的管理信息系统是由数据驱动的,而决策支持系统是由模型驱动的,故本题选择B。
24.A
25.A解析:BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。
26.D解析:结构化生命周期法在系统开发中可以分为5个阶段,在系统实施阶段的主要内容包括:程序设计,设备购买,数据准备与录入。
27.C解析:视图是一个或几个基本表导出的表,它与基本表不同,是一个虚表。在关系数据库中视图对应于外模式。由于视图是从基本表生成的,查询视图比查询基本表就多做了不少转换:正作,所以使用视图并不能加快查询语句的执行步骤,多数情况下比直接查询基本表速度慢。
28.C
29
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东中山大学附属第一医院精准医学研究院王宇课题组专职科研人员招聘备考题库附参考答案详解【综合卷】
- 2026湖南长沙市芙蓉区招聘中学骨干教师10人备考题库附答案详解【b卷】
- 2026北京师范大学实验小学教师及实习生招聘备考题库附完整答案详解(夺冠)
- 2026天津市渤海国资人力资源开发服务有限公司招聘项目制工作人员1人备考题库带答案详解(能力提升)
- 2026新疆天筑建工集团有限公司社会化招聘121人备考题库(含答案详解)
- 2026甘肃省人力资源市场招聘就业见习人员6人备考题库含答案详解【典型题】
- 2026山东大学生命科学学院徐芳课题组科研助理招聘1人备考题库附参考答案详解(满分必刷)
- 2026广东深圳市宝安区翻身实验学校(西校区)诚聘初中道法、高中历史教师2人备考题库附答案详解【培优a卷】
- 2026陕西西安市高新第一学校招聘备考题库附完整答案详解【历年真题】
- 2026浙江凯航物产有限公司招聘31人备考题库及参考答案详解(能力提升)
- 2025年融媒体中心编导笔试及答案
- 2025安徽合肥市口腔医院公开引进高层次人才10人笔试历年典型考题及考点剖析附带答案详解试卷2套
- 退役军人事务
- 2026中证数据校园招聘备考题库(含答案详解)
- 《老年临床营养管理服务规范》编制说明
- 2025-2026学年湘艺版小学音乐四年级下册教学计划及进度表
- 一汽集团招聘网络测评试题
- 地下商场火灾应急处置预案
- 2026年河南农业职业学院单招职业技能测试模拟测试卷附答案
- 疫苗冷链管理培训课件
- DRG付费下医院肾内科运营策略
评论
0/150
提交评论