2022-2023學年甘肅省隴南市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
2022-2023學年甘肅省隴南市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
2022-2023學年甘肅省隴南市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
2022-2023學年甘肅省隴南市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
2022-2023學年甘肅省隴南市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年甘肅省隴南市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.數(shù)據(jù)()是指數(shù)據(jù)無論存儲在數(shù)據(jù)中心或在網(wǎng)絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

2.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

3.面向云的數(shù)據(jù)中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

4.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

5.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)

6.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.BSP方法中,支持企業(yè)所必要的邏輯上相關的數(shù)據(jù)稱為

A.數(shù)據(jù)庫B.主題C.數(shù)據(jù)類D.實體

8.以下哪一種方式是入侵檢測系統(tǒng)所通常采用的:()。

A.基于網(wǎng)絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

9.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

10.SQL語言中,級聯(lián)刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

二、2.填空題(10題)11.馮.諾依曼結構的計算機的基本原理是______原理。

12.BSP方法在實施其主要研究活動時,最基礎的活動應是定義【】和數(shù)據(jù)類。

13.通常所說的電子數(shù)據(jù)處理系統(tǒng)(EDPS)、事務處理系統(tǒng)(TPS)、管理信息系統(tǒng)(MIS)、決策支持系統(tǒng)(DSS)、專家系統(tǒng)(ES)和辦公自動化系統(tǒng)(OAS),都是計算機______的應用。

14.用【】數(shù)據(jù)的形式表示實體與實體間聯(lián)系的數(shù)據(jù)模型稱為關系模型。

15.J.Martin清晰地區(qū)分了計算機的四類數(shù)據(jù)環(huán)境,第一類環(huán)境;文件:第二類環(huán)境:應用數(shù)據(jù)庫;第三類環(huán)境:【】;第四類環(huán)境:信息檢索系統(tǒng)。

16.利用原型化方法開發(fā)信息系統(tǒng)大致要經過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析/評價原型系統(tǒng)、______等四個步驟。

17.決策支持系統(tǒng)(DSS)是由【】驅動的。

18.對已建成的信息系統(tǒng)的評價指標體系包括信息系統(tǒng)建設的評價、信息系統(tǒng)性能的評價和信息系統(tǒng)【】的評價3大部分。

19.結構化分析和設計方法是在分析階段建立系統(tǒng)的邏輯模型,而在設計階段建立系統(tǒng)的【】。

20.在數(shù)據(jù)庫技術中,數(shù)據(jù)模型分為概念模型和結構數(shù)據(jù)模型,常用的實體—聯(lián)系模型(E-R模型)屬于【】數(shù)據(jù)模型。

三、1.選擇題(10題)21.企業(yè)信息系統(tǒng)建設需要進行全員培訓,對高層管理者應重點培訓的內容是

A.信息系統(tǒng)開發(fā)方法B.當前最新信息技術C.信息系統(tǒng)開發(fā)的基本問題D.數(shù)據(jù)收集與處理方法

22.精確的市場預測功能屬于

A.管理控制子系統(tǒng)B.戰(zhàn)略計劃子系統(tǒng)C.執(zhí)行控制子系統(tǒng)D.高層管理子系統(tǒng)

23.產品/服務和其它支持性資源的生命周期的四個階段是:需求、計劃、度量和控制(簡稱需求);獲取和實現(xiàn)(簡稱獲取);第三階段是什么;回收或分配?

A.經營和管理B.處理C.經營D.管理

24.模塊結構圖是信息系統(tǒng)設計中的一種工具,其中符號

表示()。

A.調用B.數(shù)據(jù)C.控制信息D.轉接符號

25.關系數(shù)據(jù)庫的規(guī)范化理論指出:關系數(shù)據(jù)庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性唯一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

26.從E-R模型向關系模型轉換,一個N:M的聯(lián)系轉換成一個關系模式時,該關系模式的鍵是

A.N端實體的鍵B.M端實體的鍵C.N端實體鍵與M端實體鍵組合D.重新選取其他屬性

27.BSP的過程分類,按其生命周期四個階段劃分,下面哪個過程屬于需求階段?

A.財政計劃B.應收款項C.付賬D.普通會計

28.測試與排錯是相互聯(lián)系而性質不同的兩類活動,下列哪些是排錯所應具有的特征?

Ⅰ.證實程序有錯誤

Ⅱ.修改程序錯誤

Ⅲ.忽視對象細節(jié)

Ⅳ.了解對象細節(jié)

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅱ和ⅣD.Ⅲ和Ⅳ

29.下列關于進程的敘述中,()是正確的。

A.進程獲得處理機而運行是通過調度得到的

B.優(yōu)先數(shù)是進行進程調度的重要依據(jù),一旦確定不能改變

C.在單CPU系統(tǒng)中,任一時刻有一個進程處于運行狀態(tài)

D.進程申請CPU得不到滿足時,其狀態(tài)變?yōu)榈却隣顟B(tài)

30.在計算機信息系統(tǒng)中,圖書、情報系統(tǒng)屬于

A.MIS類B.DSS類C.OA類D.IMS類

四、單選題(0題)31.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

五、單選題(0題)32.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術攻擊

六、單選題(0題)33.在下面的說法中,()是不正確的。

A.設計概念數(shù)據(jù)模型與DBMS的結構數(shù)據(jù)模型無關

B.視圖是外模式,也是一種數(shù)據(jù)庫安全控制的方法

C.事務是數(shù)據(jù)庫恢復的基本單位

D.DBMS一定拒絕違反參照完整性規(guī)則的操作

參考答案

1.B

2.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

3.C

4.B

5.C

6.B

7.C解析:BSP方法中,數(shù)據(jù)類是指支持企業(yè)所必要的邏輯上相關的數(shù)據(jù)。

8.A

9.D

10.DSQL語言中,級聯(lián)刪除的短語是ONDELETECASCADE。

11.存儲程序存儲程序

12.企業(yè)過程或過程企業(yè)過程或過程解析:本題考查實施BSP研究的主要活動。根據(jù)研究活動順序可知,分析現(xiàn)行系統(tǒng)支持、確定管理部門對系統(tǒng)的要求等后續(xù)活動,都是建立在定義企業(yè)過程和定義數(shù)據(jù)類的基礎上,所以最基礎的活動是定義企業(yè)過程和定義數(shù)據(jù)類。

13.面向管理面向管理

14.二維表格二維表格解析:關系模型用“二維表”來表示數(shù)據(jù)之間的聯(lián)系。

15.主題數(shù)據(jù)庫主題數(shù)據(jù)庫解析:計算機的數(shù)據(jù)環(huán)境分為4種類型:數(shù)據(jù)文件、應用數(shù)據(jù)庫、主題數(shù)據(jù)庫和信息檢索系統(tǒng)。

16.修正和改進原型修正和改進原型

17.模型模型解析:決策支持系統(tǒng)(DSS)是由模型驅動的,而管理信息系統(tǒng)是數(shù)據(jù)驅動的。

18.應用應用解析:信息系統(tǒng)的評價指標體系包括信息系統(tǒng)建設的評價、信息系統(tǒng)性能的評價和信息系統(tǒng)應用的評價3大部分。

19.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發(fā)和運行3個時期,在分析階段建立系統(tǒng)的邏輯模型,在設計階段建立系統(tǒng)的物理模型。

20.概念概念解析:數(shù)據(jù)模型分為兩類:概念數(shù)據(jù)模型和結構數(shù)據(jù)模型。概念數(shù)據(jù)模型也稱為信息模型,它是按用戶的觀點來對數(shù)據(jù)和信息建模,主要用于數(shù)據(jù)庫設計中概念模型設計;其特點是提供靈活的結構組織能力,允許顯示定義數(shù)據(jù)間約束。著名的實體—聯(lián)系模型(E-R模型)屬于概念數(shù)據(jù)模型;結構數(shù)據(jù)模型也稱邏輯模型,指按計算機系統(tǒng)的觀點來對數(shù)據(jù)建模,主要用于數(shù)據(jù)庫設計中邏輯模型設計,包括層次模型、網(wǎng)狀模型、關系模型和面向對象數(shù)據(jù)模型。

21.C解析:本題考查信息系統(tǒng)建設的組織和培訓。信息系統(tǒng)建設有幾類人員需要培訓,一類是各層次的管理人員,包括最高層次的管理人員:一類是從事技術工作的各類型的技術人員,包括從事系統(tǒng)分析和設計的研究組組長:還有一類需要培訓的人員是這兩類人員中其他層次的人員。對高層管理者重點培訓的應該是信息系統(tǒng)開發(fā)的基本問題,詳細解釋與企業(yè)的具體情況密切相關的各種問題,對其他層次人員的培訓內容是信息系統(tǒng)開發(fā)方法、當前最新信息技術、數(shù)據(jù)收集與處理方法等。故本題選擇C。

22.A解析:管理控制子系統(tǒng)在生產方面的功能:對現(xiàn)有訂貨安排的機器設備;銷售方面:精確的市場預測;物資方面;周期性庫存綜合報表;財務方面:各部門周期財務報表;人事勞資:人員結構安排。

23.A解析:產品/服務和其它支持性資源的四個階段的生命周期,常常用來邏輯地識別和組合過程。其生命周期的四個階段分別是:需求、計劃、度量和控制(簡稱需求);獲取和實現(xiàn)(簡稱獲取);經營和管理;回收或分配。[考點鏈接]計劃和控制過程、過程的歸并和分析。

24.B解析:結構化設計和利用特有的圖形工具來描述模塊及模塊間的聯(lián)系,構成模塊結構圖,它定義了特有的圖例符號表示模塊、模塊間的調用以及數(shù)據(jù)的流動、控制和轉接。題目中的符號表示數(shù)據(jù)。

25.D解析:1NF的要求是每個屬性都是不可分解的。2NF的要求是每個非碼屬性都完全依賴于主碼屬性。3NF的要求是每個非碼屬性都直接依賴于主碼屬性。

26.C解析:N:M的聯(lián)系的含義是對N端的實體每一個元組在M端都有多個元組與之對應,反之一樣。因此任一實體的鍵都不能決定另一實體的各屬性的值,所以對這類聯(lián)系轉換成一個關系模式時,該關系的鍵應為N端實體鍵與M端實體鍵組合。

27.A解析:BSP過程定義中,產品/服務以及支持性資源都是具有生命周期的過程類,它們按四個階段:需求、獲取、服務(經營和管理)和回收/分配來劃分。需求資源計劃、執(zhí)行計劃的過程屬于需求階段;開發(fā)一種產品/服務、獲取開發(fā)中需要資源的過程屬于獲取階段;組織加:廠、修改維護所需資源,或對產品/服務進行存儲/服務的過程屬于經營/管理階段;中止企業(yè)的產品/服務是結束資源使用的過程;屬于回收/分配階段。

28.C解析:測試與排錯是互相聯(lián)系但又有差別的兩類活動,它們各自具有特征。通過測試發(fā)現(xiàn)程序中存在的錯誤,再利用排錯來改正或排除程序中的錯誤。根據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論