版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列关于防火墙的错误说法是()。
A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题
2.BSP方法中,支持企业所必要的逻辑上相关的数据称为
A.数据库B.主题C.数据类D.实体
3.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
4.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
5.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
6.第15~16题基于以下说明。设有三个关系:
学生关系S(SN0,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)
学习关系SC(SN0,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)
课程关系C(CN0,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)
下列不能实现与关系代数表达式Πsname(σcname=\'DB\')相同查询的SQL命令是()。
A.SELECTSNAMEFROMS,SC,CWHERES.SN0=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"
B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")
C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))
D.SELECTSNAMEFROMS,CWHERECNAME="DB"
7.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
8.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
9.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
10.第
31
题
BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。
A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明
二、2.填空题(10题)11.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
12.系统分析的主体内容是【】分析。
13.在“学生—选课—课程”数据库中的两个关系如下:
s(sno,sname,sex,age)
sc(sno,cno,grade)
则关系代数表达式πs.sname,grade()等价的SQL命令是SELECTs.sname,sc.gradeFROMs,scWHERE______ANDs.age>20
14.【】是位于用户和数据库之间的一个数据管理软件。
15.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
16.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
17.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。
18.有如下关系(表11-1):
查询、显示表中记录的全部属性值,显示顺序按仓库号升序排列,仓库号相同则按工资升序排序。实现上述功能的SQL查询语句为【】。
19.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
20.在原型化方法中,一个既灵活又是集成的【】的软件结构为原型人员提供了一个完整的记录管理系统。
三、1.选择题(10题)21.决策支持系统的主要功能为:()。
A.辅助决策B.辅助管理C.执行决策D.代替决策
22.原型定义的属性中,保证需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
23.下面______不是数据挖掘的常用方法。
A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发
24.系统分析阶段的目标是完成()。
A.程序设计B.系统物理模型C.代码设计D.系统逻辑模型
25.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
26.企业系统规划方法的基本原则包括
Ⅰ.信息系统必须支持企业的战略目标
Ⅱ.信息系统的战略应当表达出企业中各管理层次的需求
Ⅲ.信息应该向整个企业提供一致的信息
Ⅳ.信息系统应当经得起组织机构和管理制度的变化
Ⅴ.信息系统应当由总体信息系统结构中的子系统开始实现
A.Ⅰ、Ⅲ、Ⅳ、ⅤB.Ⅱ~ⅤC.Ⅰ~ⅣD.全部
27.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
28.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:
Ⅰ.项目工作室
Ⅱ.通用构件开发中心
Ⅲ.演示设施
Ⅳ.文档资源
哪些属于原型要求的工作环境?
A.Ⅰ和ⅡB.Ⅰ和ⅣC.Ⅰ和ⅢD.全部
29.管理信息系统可分为不同的层次并产生相应的数据,其正确的描述是()。
A.管理层产生的数据是企业的基础数据
B.战略层产生的数据是企业的基础数据
C.操作层产生的数据可直接满足管理的需要
D.战略层产生的数据能支持辅助决策
30.企业模型图包括三个层次,这三个层次是()。
A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动
四、单选题(0题)31.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击
五、单选题(0题)32.模块内一个判断影响的所有模决的集合称为模块()
A.控制域B.作用域C.宽度D.接口
六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向()。
A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报
参考答案
1.D
2.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。
3.B
4.A
5.B
6.D用自然连接和子查询均能正确地表达题目中的关系代数表达式,选项D中没有自然连接的条件,所以是错误的。
7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
8.C
9.A
10.C
11.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
12.数据数据解析:数据及数据间的联系是对企业一切业务活动的准确和精确刻画,所以可以理解为对数据的管理就是对企业的管理,而且从数据中可以获取决策信息。因此,对企业运行中所产生的全部数据正确的收集,以及准确地描述数据间的联系及它们之间的结构,则是建立信息系统时需要最大投入和认真分析的。可以认为,数据分析构成了系统分析的主题内容。
13.s.sno=sc.snos.sno=sc.sno解析:将关系S和SC进行自然连接,其自然连接的条件是s.sno=sc.sno。
14.数据库管理系统或DBMS数据库管理系统或DBMS
15.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
16.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
17.代替决策者代替决策者
18.SELECT*FROM职工ORDERBY仓库号工资;SELECT*FROM职工ORDERBY仓库号,工资;解析:应该使用查询语句SELECT,使用通配符“*”表示输出全部属性,使用谓词ORDERBY和两个属性名实现多重排序。
19.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
20.数据字典或DD数据字典或DD
21.A解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策。
22.A解析:一致性是指需求之间应该没有逻辑上的矛盾;完备性指所有需求都必须加以适当的说明;可维护性是指文档的组织应该是可灵活修改和易读的;非冗余性是.指不应有多余的、含混不清的需求说明。
23.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。
24.D
25.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。
26.D解析:企业系统规划法认为,一个信息系统必须支持企业的战略目标,应当表达出企业的各个管理层次的需求,应该向整个企业提供一致的信息,应该适应组织机构和管理机制的改变,应当由总体信息系统结构中的子系统开始实现。题目中列举的都是企业系统规划方法的基本原则。
27.D解析:办公自动化功能是属于办公自动化系统。
28.D解析:原型工作环境有项目工作室的建立;快速响应的工作环境;规范的原型构造过程;文档资源;演示/展示设施;集中式/分布式原型开发中心;零件部门。
29.D解析:按照应用层次的差别,管理信息系统可划分为:(1)面向基层的操作层的数据处理。操作层所产生的数据是系统的基础数据和原始数据的组成部分。原始数据的完整、准确和真实是系统后续处理的有效性和可靠性的保证。(2)面向中层的战术层的数据管理。中层数据管理的数据来源于基层和其他职能部门以及企业外部,经过汇总、分析后再输送给上级部门或者其他需要交流信息的部门。中层数据处理主要满足企业各部门进行日常管理的需要。(3)面向高层的战略层的宏观调控。其主要任务是利用企业的内部与生产有关的信息,以及外部与企业和发展有关的信息。由此可见,没有管理层产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年收费员个人年度工作总结样本
- XX驻村工作队推进乡村振兴工作总结
- 排水与降水要求措施施工
- 学校传染病疫情及突发公共卫生事件报告制度
- 每周食品安全排查治理报告
- 医保定点药店年度工作总结
- 立案高效神器!建设工程施工合同纠纷要素式起诉状模板
- 建设工程施工合同纠纷要素式起诉状模板告别无效文书
- 机械类女生求职面试技巧
- 爬虫技术原理
- MBD技术应用课件
- 汽车修理厂经营方案
- 对现行高中地理新教材理解上的几点困惑与思考 论文
- 重庆市丰都县2023-2024学年七年级上学期期末数学试题
- 美术教学中的跨学科教学策略
- mc尼龙浇铸工艺
- 旅居养老可行性方案
- 灯谜大全及答案1000个
- 老年健康与医养结合服务管理
- 1到六年级古诗全部打印
- 心包积液及心包填塞
评论
0/150
提交评论