(备考2023年)山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山东省临沂市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

2.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

3.下列关于防火墙的错误说法是____。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

4.加密密钥的强度是()。A.2NB.2N-11C.2N-10D.2N-12

5.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

6.BSP的过程按其生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收账C.应付账D.银行业务

7.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

8.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

9.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.结构化分析方法中往往采用:______、判定表和判定树来表来描述加工说明。

12.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。

13.可行性研究是由有经验的【】来进行。

14.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。

15.SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

16.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

17.软件工程学有两个明显的特点:一是强调规范化,二是______。

18.所谓电子邮件是指利用【】传递的邮件。

19.影响软件维护的因素一般包括软件系统的规模、【】和结构。

20.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是______和______人员。

三、1.选择题(10题)21.J.Martin明确计算机有四种类型环境,能用语言灵活创建逻辑数据文件是属于下列

A.文件B.应用数据库C.主题数据库D.信息检索系统

22.数据库系统的核心是__。()

A.编译系统B.数据库C.操作系统D.数据库管理系统

23.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

24.DSS的驱动模式是

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是

A.过程估计B.费用重新分配C.变化控制D.停止活动

26.在下列性质中,哪一个不是分时系统的特征?()

A.交互性B.独占性C.多路性D.成批性

27.软件测试是保证软件质量的重要手段,其首要任务是

A.保证软件的正确性B.改正软件存在的错误C.发现软件的潜在错误D.实现程序正确性证明

28.在关系数据库中,表是三级模式结构中的______。

A.外模式B.模式C.存储模式D.内模式

29.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

30.下列―工作中,不属于数据库管理员DBA的职责是

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

四、单选题(0题)31.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

五、单选题(0题)32.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

参考答案

1.A

2.C

3.D

4.A

5.D

6.A解析:BSP过程定义中,产品/服务以及支持资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分,需求资源计划,执行计划的过程是属于需求阶段;开发一种产品/服务,获取开发中需要资源的过程是属于获取阶段;组织加工,修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业对产品/服务是结束资源使用的过程属于回收/分配阶段。本题中按此划分,财政计划属于需求阶段;应收账属于获取阶段;银行业务属于经营/管理阶段,而应付账属于回收/分配阶段。

7.B

8.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

9.A

10.B

11.结构化语言结构化语言

12.逻辑逻辑

13.系统分析人员系统分析人员解析:参与可行性研究的人员必须要有深厚的计算机领域的专业知识和设计经验,所以可行性分析工作必须由有经验的系统分析员来进行。

14.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。

15.安全安全解析:SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

16.数据处理数据处理

17.强调文档化强调文档化

18.通信系统和计算机网络通信系统和计算机网络

19.年龄年龄解析:影响维护的具体因素有系统的规模(系统规模越大,维护越困难)、系统年龄(系统运行时间越长,在维护中结构的多次修改,会造成维护困难)、系统的结构(不合理的结构会带来维护困难)。

20.分析人员用户分析人员,用户

21.D解析:J.Martin把信息检索分成四类数据环境,第四类数据环境信息检索系统,是为信息检索、决策支持系统和办公室自动化而设计的。新的数据可以动态地加入到数据库中,软件是围绕着倒排表和其他的数据检索技术而设计的,提供了良好的终端用户语言,使用这些语言能灵活地创建自己的逻辑数据文件。[考点链接]主题数据库概念、主题数据库的选择、主题数据库结合。

22.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。

23.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计算机存储内存不同的数据,但它们的数据模式相同。重组数据是针对相同数据模式通过某些检索技术将数据重组的数据。

24.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同,DSS中的数据库是从MIS数据库中抽取出来的。

25.C解析:在项目管理的变化控制中,由谁来决定原型的改变是一个复杂的问题,鉴于目前的用户大多数不是单一个体,而每个用户的要求又不尽相同,探索这一问题的最佳方案是对项目管理机制来说,做一个交互式的控制板,一个小型设计组根据目前掌握的资料做出变化或不变化的决定。

26.D解析:分时系统的特征主要有交互性、多路性、独立性。

27.C解析:测试阶段的基本任务是根据软件开发各阶段的文档资料和程序的内部结构精心设计一套测试方案,找出程序中潜在的各种错误和缺陷。测试并不能保证程序是完全正确的。只有选项C符合题意。

28.B解析:数据库系统的三级模式指模式也称逻辑模式或者概念模式,对应的三级模式是视图;外模式也称子模式或者用户模式,对应的三级模式是关系数据库;内模式也称存储模式或者物理模式,对应的三级模式是基本表和存储文件。[考点链接]模式的概念、三级模式结构、二级映像与数据独立性。

29.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论