2022-2023学年山东省青岛市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2022-2023学年山东省青岛市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2022-2023学年山东省青岛市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2022-2023学年山东省青岛市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2022-2023学年山东省青岛市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省青岛市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

2.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

3."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

4.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

5.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

6.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

7.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

8.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。

A.比特流B.IP数据包C.数据帧D.应用数据

9.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

10.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

二、2.填空题(10题)11.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

12.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下地来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

13.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。

14.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

15.数据管理技术随着计算机技术的发展而发展,一般可以分为如下4个阶段:人工管理阶段、文件系统阶段、【】阶段和高级数据库技术阶段。

16.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

17.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。

18.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。

19.利用N—S图作为详细设计的描述手段时,常需要用两个盒子:数据盒和______。

20.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

三、1.选择题(10题)21.在关系数据库设计中,使每个关系达到3NF,这是()阶段的任务。

A.需求分析B.概念设计C.逻辑设计D.物理设计

22.J.Martin的战略数据规划包括内容有许多,下列中哪些项内容是属于战略数据规划的?Ⅰ.企业未来Ⅱ.企业关键成功因素分析Ⅲ.企业实体分析Ⅳ.企业资源规划Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ、Ⅲ和ⅤC.Ⅰ、Ⅱ和ⅣD.全部

23.对于程序设计语言,下面正确的说法是()。

A.采用机器语言设计出来的程序,其效率往往很低

B.汇编语言不是面向计算机的编程语言

C.将高级语言源程序转换成机器语言的工作量远大于汇编语言

D.到目前为止,高级语言仍是最好的程序设计语言

24.嵌入SQL的高级语言称为()或宿主语言。

A.主语言B.综合语言C.阶段语言D.预处理语言

25.在下面列出的数据模型中,()是概念数据模型。

A.关系模型B.层次模型C.网状模型D.实体一联系模型

26.在关系模型中,一个关键字是()。

A.可以由一个或多个其值能惟一标识该关系中任意元组的属性构成

B.可以由一个属性构成

C.可以由多个任意的属性构成

D.只能由一个属性构成

27.以下()有关网络安全的叙述是正确的。

A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪

B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。

C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。

D.用户可以带个人磁盘或游戏盘到公司的网络中使用。

28.系统分析报告的主要作用是()。

A.系统规划的依据B.系统实施的依据C.系统设计的依据D.系统评价的依据

29.设关系R和关系S的元素分别是4和5,关系T是R与S的笛卡尔积,即:T=R×S,则关系T的元数是()。

A.9B.16C.20D.25

30.令牌环协议是一种()。

A.有冲突协议B.随机争用协议C.多令牌协议D.无冲突协议

四、单选题(0题)31.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

五、单选题(0题)32.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.B

2.A

3.D

4.A

5.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

6.D

7.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

8.C

9.A

10.A

11.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

12.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。

13.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

14.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

15.数据库数据库解析:这里考查的是数据库管理系统的发展简史。

16.稳健性稳健性

17.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。

18.软件危机软件危机

19.过程盒过程盒解析:在用方框图作为详细设计的描述手段时,常需要用两个盒子:数据盒和过程盒。数据盒描述有关的数据,包括全程数据、局部数据和模块界面上的参数等,过程盒描述执行的过程。

20.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

21.C解析:数据库设计中的规范化处理(如使所有关系都达到某一范式)是在逻辑设计阶段完成的。

22.C解析:J.Martin的战略数据规划包括内容有许多,其中包括企业未来分析、企业关键成功因素分析、企业资源规划和应用数据库确定等。

23.C解析:计算机语言也称程序设计语言,一般可分为3类:机器语言、高级语言、汇编语言。将高级语言源程序转换成机器语言的工作量远大于汇编语言。相关知识点:机器语言是最早依赖于硬件的计算机语言,用机器语言编写的程序称为机器语言程序,它全部都是二进制代码形式,不易被人识别,但可以被计算机直接执行。汇编语言的实质和机器语言相同,都是直接对硬件操作,只不过指令采用了英文缩写的标识符,便于记忆。但计算机不能识别和直接运行汇编语言,必须用汇编程序将汇编语言翻译成机器语言后才能运行。高级语言所编制的程序不能直接被计算机识别,必须经过转换才能执行,这种转换方式分为解释类、编译类。

24.A解析:嵌入SQL的高级语言称为主语言或宿主语言。相关知识点:通常情况下,SQL语言是作为一种独立语言在终端交互方式下使用的,这是面向集合的描述性语言,是非过程性的。即大多数语句都是独立执行的,与上下文无关。而许多事务处理应用都是过程性的,需要根据不同的条件来执行不同的任务,因此单纯用SQL语言是很难实现这类应用的。为了解决这一问题,SQL语言提供了另一种使用方式,即将SQL语言嵌入到某种高级语言中使用,利用高级语言的过程性结构来弥补SQL语言实现复杂应用方面的不足。这种方式下使用的SQL语言称为嵌入式SQL,而嵌入SQL的高级语言称为主语言或宿主语言。

25.D

26.A解析:关键字是关系模型中由一个或者多个能够惟一表示关系的元组的属性构成的,也叫主码。

27.B

28.C

29.C解析:根据苗卡尔积的定义,关系R的元组个数为4,关系S的元组个数为5,则R与s的笛卡尔积T的元组个数应为20。考点链接:关系运算中的交,并,差。

30.D

31.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

32.A解析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论