2022-2023学年湖北省宜昌市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2022-2023学年湖北省宜昌市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2022-2023学年湖北省宜昌市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2022-2023学年湖北省宜昌市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2022-2023学年湖北省宜昌市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖北省宜昌市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

4.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

5.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

7.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

8.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

9.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

10.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

二、2.填空题(10题)11.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

12.原型化方法的基本思想是通过试用,反馈和【】的多次反复,最终开发出真正符合用户需要的应用系统。

13.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

14.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。

15.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。

16.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

17.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。

18.主题数据库与【】有关,而不是与一般的应用项目有关。

19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

20.BSP法的主要步骤是定义企业过程、定义数据类和定义【】。

三、1.选择题(10题)21.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

22.一般认为,任一企业内部同时存在自上而下的三个不同的管理层次,它们的顺序应该是

A.计划、控制、操作B.控制、计划、操作C.操作、计划、控制D.操作、控制、计划

23.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是______和自顶而下的开发方法。

A.自上而下B.全面进行C.自底而上D.单纯规划

24.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。

A.黑盒方法B.测试人员的经验C.白盒测试D.猜错

25.在原型法开发的自封闭式环境中,下列()是必须具备的。

A.交互终端B.批量打印终端C.专门演示室D.软件文档

26.以下关于MIS开发策略的描述中,不正确的是

A.设定企业管理信息系统建设科学且务实的目标

B.建立企业管理信息系统的科学且规范的业务模型

C.制定合适的开发策略以确保系统建设的有效运作和成功

D.明确以过程为中心的系统开发策略

27.操作系统的安全措施可以从隔离方面考虑。以下哪一个不是隔离的措施?

A.物理隔离B.逻辑隔离C.时间隔离D.空间隔离

28.SQL语言中实现数据存取的安全性控制的语句是

A.CREATE和ALTER

B.COMMIT和ROLLBACK

C.GRANT和REVOKE

D.UPDATE和DELETE

29.在关系型数据库管理系统中,3种基本关系运算是

A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类

30.下列哪一个协议是Internet使用的协议?()

A.OSI参考模型中规定的传输层协议

B.TCP/IP传输控制/网间协议

C.IEEE802.3系列协议

D.帧中继传输协议

四、单选题(0题)31.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.B

2.B

3.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。

4.B

5.A

6.C

7.B

8.A

9.B

10.C

11.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

12.修改修改解析:原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过试用、反馈和修改的多次反复,最终开发出真正符合用户需要的应用系统。

13.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

14.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。

15.数据数据解析:战略数据规划方法是以数据为中心开展工作的。

16.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

17.功能表述功能表述

18.企业经营主题企业经营主题解析:战略数据规划的重要内容之一就是企业主题数据库的确定。回顾数据库的应用发展史,有两类数据库,即应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。

19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

20.信息总体结构信息总体结构解析:BSP法的主要步骤是定义企业过程、定义数据类和定义信息总体结构。

21.B解析:BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/数据类矩阵(U/C矩阵)是建立联系的工具。

22.A解析:本题考查企业的各个管理层次。一般认为,在一个企业内同时存在自上而下的3个不同的计划、控制层:

?战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

?管理控制层。通过这一过程,管理者确认资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

?操作控制层。保证有效率地完成具体的任务。

故本题选择A。

23.C

24.B解析:测试方法有两种:黑盒测试和白盒测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有很大关系。

25.C

26.D解析:制定MIS开发策略时要重点考虑的一些问题和原则是:

①设定企业管理信息系统建设科学且务实的目标。

②建立企业管理信息系统的科学且规范的业务模型。

③制定合适的开发策略以确保系统建设的有效运作和成功。

④科学的方法论是指导信息系统开发成功并获得成功的基本保证。

⑤明确以数据为中心的系统开发策略。

所以,信息系统的开发应用数据为中心,而不足以过程为中心。

27.D解析:一般操作系统的安全措施可以从隔离、分层和内控三个方面考虑。隔离是操作系统安全保障措施之一。它又可分为:物理隔离:使不同安全要求的进程使用不同的物理实体;时间隔离:使不同的进程在不同的时间运行;逻辑隔离:限制程序的存取,使不能存取允许范围之外的实体;密码隔离:进程以其他进程不了解的方式隐蔽数据和计算。

28.C解析:SQL语言集数据查询、数据操纵(DML)、数据定义(DDL)和数据控制(DCL)功能于一体,充分体现了关系数据语言的特点和优点。SQL语言中实现数据存取的安全性措施主要是权限的控制,包括权限的授予和收回。完成授权和收回的语句是GRANT和REVOKE。

29.A解析:在关系型数据库管理系统中,3种基本关系运算是选择、投影

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论