版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年湖北省宜昌市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
2.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
5.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。
A.SELECTS.snameFROMS,SCWHEREC.cno='C1'
B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno
C.SELECTS.snameFROMS,SCFORC.cno='C1'
D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno
6.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
7.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
8.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
9.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
10.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
二、2.填空题(10题)11.信息的收集包括信息和【】两项基本活动。
12.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
13.评价管理信息系统成功的惟一标准是【】。
14.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
15.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。
16.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。
17.当前软件测试的方法有3种:动态测试、静态测试、【】。
18.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。
19.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。
20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
三、1.选择题(10题)21.以下关于模块结构图的描述中,错误的是
A.模块结构图描述了模块及模块间的联系
B.模块结构图表示了模块、模块间的调用以及数据的流动、控制和转接
C.模块结构图由数据流图导出的
D.模块结构图表示了软件系统的处理流程
22.SQL语言具有何种功能?
A.数据定义、数据操纵和数据控制
B.关系规范化、数据操纵和数据定义
C.关系规范化、数据定义和数据控制
D.关系规范化、数据操纵和数据控制
23.在DSS的数据结构中,决策支持系统的核心是
A.数据库B.模型库和数据库C.模型库和方法库D.对话生成管理系统
24.以下不属于原型化方法优点的是
Ⅰ.加强了开发过程中用户的参与和决策
Ⅱ.文档资料规范、完整
Ⅲ.可以接受需求的不确定性并降低风险
Ⅳ.可以缓和通信的困难
Ⅴ.提供了一个验证用户需求的环境
Ⅵ.自上而下、从粗到精进行系统开发
A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ
25.若关系R和S,T如下图所示,则是执行了哪种操作才得到T?
A.
B.
C.
D.
26.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着3个不同的计划控制层,下面哪项不属于企业的计划控制层?
A.战略计划层B.管理控制层C.操作控制层D.事务控制层
27.关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
28.在战略数据规划方法中,JamesMartin划分了四类数据环境,其中重要的一类是主题数据库,它具有若干特性,以下()不是其特性。
A.需要详尽的数据分析和模式化B.能提高应用开发效率C.应改变传统的系统分析方式D.具有不会退化的特性
29.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序
B.具有恶毒内容的文件
C.具有自我再生能力的程序
D.只通过网络传播的文件
30.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。
A.软件系统目标B.软件的性能C.软件的功能D.软件的机构属性
四、单选题(0题)31.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
五、单选题(0题)32.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
六、单选题(0题)33.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
参考答案
1.B
2.A
3.B
4.A
5.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。
6.B
7.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
8.B
9.B
10.D
11.采集信息采集信息解析:信息的收集包括信息和采集信息两项基本活动。
12.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
13.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。
14.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
15.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。
16.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。
17.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。
18.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。
19.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。
20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
21.D解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。
22.A解析:SQL,是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
23.B解析:在DSS结构中,数据库和模型库是决策支持系统的核心。无论二库、三库还是其他多库结构,模型库和数据库均为基本组成部分,方法库只在三库结构中出现,对话子系统是决策人员(用户)和决策支持系统联系的接口。
24.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。
25.A解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A是正确的。
26.D解析:企业的计划控制层包括战略计划层、管理控制层、操作控制层。
27.B解析:本题考查BSP的目标。BSP的目标是为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。新建立的信息系统应独立于企业组织机构,由企业的主题业务决定。故选项B不正确。
28.D
29.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安装行业安全生产管理制度
- 零售生产管理制度范本
- 机械员生产安全责任制度
- 灌浆料生产现场管理制度
- ktv安全生产考核制度
- 敬老院安全生产排查制度
- 程序员生产安全责任制度
- 采石场生产经营管理制度
- 安全生产交接及值班制度
- 贵州省民爆行业安全生产检查制度
- (2025年)电力交易员笔试题附答案
- 品牌设计师年终总结
- 煤矿智能化发展蓝皮书
- 居住证明合同协议
- 2024-2025闽教版小学英语五年级上册期末考试测试卷及参考答案(共3套)
- 组件设计文档-MBOM构型管理
- 临床协调员CRC年度总结
- 编钟乐器市场洞察报告
- 负压冲洗式口腔护理
- 净化车间液氮洗操作规程
- 《中电联标准-抽水蓄能电站钢筋混凝土衬砌水道设计导则》
评论
0/150
提交评论