(备考2023年)河南省周口市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
(备考2023年)河南省周口市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
(备考2023年)河南省周口市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
(备考2023年)河南省周口市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
(备考2023年)河南省周口市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河南省周口市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.按照虚拟化应用类别描述,针对计算机和操作系统的虚拟化是()。

A.资源虚拟化B.平台虚拟化C.软件虚拟化D.硬件虚拟化

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

5.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

6.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

7.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

8.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

9.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

二、2.填空题(10题)11.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

12.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

13.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

14.一个完整的程序必须完成3个层次的过程,它们分别是编码、测试和______。

15.在操作系统中,按信息组织方式可将输入输出设备划分为字符设备和【】设备。

16.LMartin清晰地区分了计算机的四类数据环境,第一类环境:文件;第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

18.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

19.可行性分析报告的重点内容是对建设方案的可行性分析和【】估计,最后得出分析结论。

20.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。

三、1.选择题(10题)21.J.Martin的战略数据规划包括内容有许多项,下列中哪些项内容是属于战略数据规划?

Ⅰ.企业未来

Ⅱ.企业关键成功因素分析

Ⅲ.企业实体分析

Ⅳ.企业资源规划

Ⅴ.应用数据库确定

A.Ⅲ和ⅤB.Ⅰ,Ⅲ和ⅤC.Ⅰ,Ⅱ和ⅣD.全部

22.要从某表文件中真正删除一条记录,应当()。

A.直接使用ZAP命令

B.先用DELETE命令,再用ZAP命令

C.直接使用PACK命令

D.先用DELETE命令,再用PACK命令

23.系统开发中的详细设计包括()。

A.代码设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

B.代码设计、逻辑设计、模块结构与功能设计

C.代码设计、逻辑设计、数据库/文件设计

D.程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计

24.系统初步调查的目的是为什么的形成提供素材?

A.资源保证B.进度控制C.可行性分析报告D.系统实施

25.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。

A.耦合性B.独立性C.内聚性D.共享性

26.系统设计阶段产生的文档是系统设计说明书,下列内容:

Ⅰ.应用软件的需求分析报告

Ⅱ.应用软件和数据库设计报告

Ⅲ.系统运行环境和软件、硬件配置报告

Ⅳ.系统运行下台的需求和分析报告

Ⅴ.系统的网络与通信的设计和实施方案

()是该文档的主要内容。

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅱ、ⅣD.Ⅰ、Ⅳ、Ⅴ

27.管理信息系统建设的结构化方法中用户必须参与的原则是用户必须参与()。

A.系统建设中各阶段工作B.系统分析工作C.系统设计工作D.系统实施工作

28.系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称功能分析或需求分析。

Ⅰ.目标分

Ⅱ.环境

Ⅲ.业务分析

Ⅳ.数据分析

Ⅴ.效益分析

Ⅵ.材料分析

上述内容中()属于系统分析的范畴。

A.Ⅰ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥD.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅵ

29.在利用结构化开发生命周期法开发系统时,在整个开发过程中最重要的环节是()。

A.需求分析和需求定义B.可行性分析和逻辑设计C.逻辑设计和物理设计D.逻辑设计和系统实施

30.软件工程是一种什么样的分阶段实现的软件程序开发方法?

A.自底向上B.自顶向下C.逐步求精D.面向数据流

四、单选题(0题)31.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

五、单选题(0题)32.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

六、单选题(0题)33.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

参考答案

1.B

2.D

3.C

4.B

5.C

6.A

7.B

8.D

9.C

10.C

11.加密密钥和解密密钥加密密钥和解密密钥

12.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

13.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

14.排错排错解析:在系统开发中,其实施阶段要做的事情有完成程序的代码编写、测试和排错。

15.块块

16.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

17.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

18.确定实体和活动确定实体和活动

19.做出的效益做出的效益

20.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。

21.C解析:J.Martin的战略数据规划包括内容有许多,其中包括企业未来分析、企业关键成功因素分析、企业资源规划和应用数据库确定等。

22.D解析:在SQL语句中,删除记录的命令是先用DELETE命令,再用PACK命令,本题选择D是正确的。

23.D解析:信息系统开发的详细设计是属于系统设计阶段的重要步骤,包括程序设计、输入/输出设计、模块结构与功能设计和数据库/文件设计。

24.C解析:系统调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进行可行性分析,为可行性分析报告的形成提供素材。

25.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。

26.B

27.A解析:管理信息系统的建设,需要用户参与到系统开发的每个阶段,这样系统才能真正满足用户的需求。

28.B

29.A解析:在利用结构化开发生命周期法开发系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论