




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年湖北省襄樊市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
2.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
3.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
4.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复
5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
6.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
7.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
8.口令机制通常用于()。
A.认证B.标识C.注册D.授权
9.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
10.在目前的信息网络中,____病毒是最主要的病毒类型。
A.引导型B.文件型C.网络蠕虫D.木马型
二、2.填空题(10题)11.系统设计报告的主要内容是【】状况。
12.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
13.IPO图描述分层图中的一个模块的输入、输出和【】内容。
14.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。
15.信息技术的主要支柱是通讯技术、计算机技术和______。
16.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。
17.数据库的完整性规则分为三类,它们是【】完整性规则、参照完整性规则和用户定义的完整性规则。
18.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
19.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。
20.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。
三、1.选择题(10题)21.下列工作()属于管理信息系统实施阶段的内容。
A.模块划分、程序设计、人员培训
B.选择计算机设备,输出设计,程序调试
C.可行性分析,系统评价,系统转换
D.程序设计,设备购买,数据准备与录入
22.在Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列()部分完成把已有的类库放到系统中的工作。
A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计
23.企业建模的业务活动确定的目的是
A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能
24.项目控制是保证工程在一定资源情况下能如期完成的技术手段,下面()不属于项目控制所涉及的方面。
A.资源保证B.进程控制C.统计费用D.系统实施
25.在数据库设计中,“设计E-R图”是()的任务。
A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段
26.下列人员中,不属于信息系统开发基本人员的是
A.系统分析员B.系统设计员C.编程人员D.终端用户
27.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,哪项操作不能执行?
A.从学生成绩表中删除行(‘0001’,‘001’,60)
B.将行('0102','002',80)插入到学生成绩表中
C.将学生成绩表中的学生号='0101'的成绩改为60
D.将学生成绩表中学生号='0103'的学号改为'0104'
28.设有如下的关系R和S,且属性A是关系R的主码,属性D是关系S的主码。
若关系R和S的关系代数操作的结果T如下:则()。
A.T=πA,C(R)
B.
C.T=πA,C^(R×S)
D.T=πA,C^(σC>5^(R))
29.确定系统优先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小
A.前4项B.全部C.后4项D.Ⅰ,Ⅲ和Ⅴ
30.信息安全就是要保障电子信息的有效性,以下
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控制
()是电子信息安全保障所必要的。
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
四、单选题(0题)31.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
五、单选题(0题)32.云应用的安全问题实质上设计整个()的安全性问题。
A.云计算平台B.云服务平台C.网络体系D.云计算系统
六、单选题(0题)33.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
参考答案
1.A
2.A
3.D
4.B
5.C
6.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
7.B
8.A
9.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
10.C
11.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
12.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
13.处理处理解析:IPO图描述分层图中的一个模块的输入、输出和处理内容。相关知识点:层次模块结构图(HIPO)由层次结构图(HSC)和IPO图两部分构成。层次结构图由模块、调用、数据、控制信息组成。IPO图是主要配合层次模块结构图来详细说明每个模块内部功能的一种工具。
14.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。
15.控制技术控制技术解析:现在的信息技术,大量的应用于管理系统方面,其支柱的技术是通讯技术、计算机技术和控制技术,是信息技术具有网络通讯功能,数据处理功能和控制功能。
16.软件危机软件危机
17.实体实体
18.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
19.信息维护信息维护
20.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。
21.D
22.A
23.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解其活动,即将企业职能的功能进一步分解到最底层的执行操作为止。按活动绘制出企业的结构图,标明企业活动与数据之间的关系。因为,在企业不断的扩充过程中,各部门独立进行,并不了解有许多活动在其它部门中已有建立,从而造成许多重复性活动,也就带来了许多重复性数,据管理,这对计算机信息系统来说,必须注意克服,否则对系统的维护要付出昂贵的代价。因此,活动确定对于信息系统减少冗余数据,改进管理组织机构均有重要的作用。
24.D解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,它主要涉及的方面有资源保证、进程控制、统计费用等几个方面。相关知识点:项目控制所涉及的因素一般包括以下方面。
①资源保证
资源一般包括人力资源和物资,对于信息系统而言,即必要的人员投入、资金保证和为开发系统所必须提供的设备条件等。要保证计划进度的完成,首先必须保证资源的按时提供。
②进度控制
必须定期检查信息系统开发中各项任务的实际执行情况,并制定各种具体的办法和措施以保证计划的执行和调整。
③计划调整
在执行计划的过程中,由于某种原因当某项任务不能完成的时候,应及时采取措施,对计划和进度进行必要的调整,从而保证整体计划的按时完成。
④审核批准
按照计划和进度已经完成的项目必须有必要的审核和实施批准的手续,以保证每项任务的质量,从而杜绝事后返工并影响后续工作正常进行的事情发生。
⑤费用统计
费用管理是计划管理的重要组成内容,及时统计开发费用的支出情况,绘制出直观的图表将有助于使用费用的合理支出和管理。图表往往是实现计划和进度安排以及统计费用支出的直观性工具。
25.B
26.D解析:本题考查信息系统开发过程的人员组织。系统分析需要系统分析员,系统设计需要系统设计员,软件编写需要编程人员,这些人员都是信息系统开发的基本人员。只有选项D终端用户是最终的使用者,不屈于基本人员,故选择D。
27.D解析:学生成绩表中的学生号是学生表中的主键,因此学生号就是学生成绩表的外键,当将学生成绩表中学生号“0103”改为“0104”时,在学生表中并没有学号为“0104”的学生,这就破坏了关系的实体完整性,所以不能进行此项操作。
28.B
29.A解析:确定系统优先顺序的标准有以下几方面。
①潜在的利益分析:这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等。
②对企业的影响:这包括企业中受影响的组织和人员的数目以及相应的定性分析。
③成功的可能性:这包括企业接受的程度、实施的可能性、技术的复杂性、可能的风险等。
30.D
31.A
32.C
33.C解析:选项A中,如果顺序文件的记录是等
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年宁夏回族自治区农业农村厅自主公开招聘事业单位急需紧缺高层次人才模拟试卷及参考答案详解
- 2025家居装修合同范本适用于贷款装修
- 2025绿化工作人员劳动合同范本
- 2025阿勒泰市消防救援大队招聘编制外政府专职消防员(21人)考前自测高频考点模拟试题及答案详解(易错题)
- 2025年强化未成年人就业合同权益保障
- 2025年中共昆明市委党校引进高层次人才(5人)模拟试卷及答案详解(名校卷)
- 2025广西农垦集团第一批公开招聘381人模拟试卷及答案详解(网校专用)
- 2025江苏常州市钟楼金隆控股集团有限公司招聘第一批人员考前自测高频考点模拟试题及答案详解(夺冠)
- 2025北京建筑大学第二批招聘24人考前自测高频考点模拟试题及一套参考答案详解
- 个人购车用低月息借款合同8篇
- 2025年中国移动初级解决方案经理学习考试题库大全-上(单选题)
- 重难点梳理写作指导(讲义)-人教PEP版英语六年级上册
- 替莫唑胺耐药机制-深度研究
- 临床用血管理制度课件
- 遗产继承案例分析题单选题100道及答案
- 2024年钛行业发展研究报告
- DB43∕T 925-2014 保障性苗圃建设规范
- 绿色施工实施策划方案
- 《人工智能通识教程》(第2版)教学大纲
- 2024-2025学年浙江省“精诚联盟”10月联考高一年级第一学期数学试题含答案
- 四川省建筑工程资料表格
评论
0/150
提交评论