【备考2023年】甘肃省嘉峪关市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】甘肃省嘉峪关市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】甘肃省嘉峪关市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】甘肃省嘉峪关市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】甘肃省嘉峪关市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】甘肃省嘉峪关市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

2.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

3.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

4.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

5.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

6.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

7.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

8.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

9.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

10.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

二、2.填空题(10题)11.为了实现数据库管理系统的三级模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

12.【】设计的主要对象是屏幕和模板。

13.数据库设计包括______的设计和行为特性的设计两方面的内容。

14.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

15.E-R图中包括三种基本图素。其中“菱形框”表示【】。

16.许多软件成本分析表明,60%至80%的错误来源于【】。

17.原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在【】。

18.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

19.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

20.BSP方法的主要目标是提供一个信息系统的规划,用以支持企业短期和长期的【】需求。

三、1.选择题(10题)21.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。

A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系

22.管理信息系统的开发战略要求管理信息系统要有一个()以指导它的各子系统的实现。

A.战略计划B.总体的系统计划C.长期计划D.总体化的数据库

23.以下对信息和数据的描述不正确的是()。

A.信息是经过解释了的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

24.支持性资源过程的人事招聘过程应届于()生命周期阶段。

A.需求B.获取C.经营管D.回收/分配

25.下面哪一条成立时,称X→Y为平凡的函数依赖?()

A.

B.

C.

D.

26.项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?

A.估计成本B.费用分配C.需求控制D.时间估计

27.计算机中指令执行过程的3个阶段是指取指令、()。

A.显示指令和执行指令B.修改指令和执行指令C.分析指令和执行指令D.打印指令和执行指令

28.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换性加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

29.信息系统开发的首要前提是

A.可行性分析B.目标设定C.系统分析D.需求分析

30.关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内.部的威胁和攻击

四、单选题(0题)31.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

五、单选题(0题)32.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

参考答案

1.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。

2.A

3.A

4.C

5.C

6.C

7.A

8.D

9.A

10.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

11.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

12.屏幕或界面屏幕或界面

13.结构特性结构特性

14.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

15.联系联系解析:E-R图中包括三种基本图素。其中“菱形框”表示联系.

16.需求定义或需求或需求分析需求定义或需求或需求分析解析:许多成本分析表明,随着开发生命周期的进展,改正错误或在改正时引入的附加错误的代价是呈指数增长的。研究表明,60%-80%的错误来源于需求分析。因此,开发所面临的问题是,随着生命周期的展开,不仅发现修改费用越来越高,而且发现绝大多数的错误起源于早期的定义阶段。故引出了原型化方法。

17.开发模型开发模型解析:原型化生命周期是一个迭代的过程,而其迭代工作量主要集中在开发模型。

18.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

19.最高管理最高管理

20.信息信息

21.C

22.D解析:在管理信息系统中,数据是最基本的因素,为了使各个子系统能够相互配合,需要建立一个总体化的数据库。

23.C解析:信息和数据都是客观事物的反映,都反映了人们对事物的了解,但是它们在概念上是有区别的,信息是观念性的,数据是物理性的。选项C明显错误,比如8是一个数据,这需要在特定环境中才有特定含义。

24.B

25.B解析:本题考查平凡函数依赖的定义。若X→Y,且,则称X→Y为平凡的函数依赖。

26.B解析:项目管理的内容包括估计过程、费用重新分配、变化控制和活动停止。在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了占用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花线。用户要比较追加功能后的费用。

27.C解析:计算机中指令执行过程的3个阶段是指取指令、分析指令和执行指令。

28.C解析:办公信息系统的基本功能:与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等;支持确定型事务处理;支持非确定型事务处理;提供办公环境所必需的技术手段以实现办公的自动化并支持决策。

29.A解析:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求的实现在系统建设之前就必须认真地分析和研究,包含系统建设的必要性和可能性两个方面。在系统的可行性研究中会提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地来提出系统目标。

30.D

31.A

32.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论