2022-2023學年安徽省亳州市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2022-2023學年安徽省亳州市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2022-2023學年安徽省亳州市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2022-2023學年安徽省亳州市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2022-2023學年安徽省亳州市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年安徽省亳州市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員

2.根據定量風險評估的方法,下列表達式正確的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

3.信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是()

A.自行開發(fā)B.委托開發(fā)C.合作開發(fā)D.購買軟件

4.構成網絡協議的三要素是()。

A.分層、接口和服務B.語法、語義和時序C.語法、原語和接口D.結構、層次和接口

5.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

7.在虛擬機常見安全威脅中,()被認為對虛擬機的安全性最具威脅。

A.虛擬機跳躍B.拒絕服務C.遷移攻擊D.虛擬機逃逸

8.以下哪一項屬于基于主機的入侵檢測方式的優(yōu)勢:()。

A.監(jiān)視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

9.面向云的數據中心側重點已由物理架構轉向了提供()服務。

A.單一化B.資源化C.標準化D.模式化

10.計算機網絡最早出現在哪個年代()。

A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代

二、2.填空題(10題)11.圖書情報系統(tǒng)屬于【】類型信息系統(tǒng)。

12.定義企業(yè)過程的三類主要資源是計劃和控制、產品/服務和【】。

13.決策支持系統(tǒng)(DSS)是支持決策過程的一類信息系統(tǒng),它向決策者提供決策時需要的信息支持。因此,它只是輔助決策者做出決策,而不是______決策者做出決策。

14.原型化方法的基本思想是通過試用,反饋和【】的多次重復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

15.一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和【】。

16.決策系統(tǒng)的發(fā)展從技術層次上可劃分為:專用的決策系統(tǒng)、決策支持系統(tǒng)生成器和【】。

17.辦公信息系統(tǒng)一般由三個部分組成,分別是辦公制度和規(guī)程、辦公設備和______。

18.對象是軟件系統(tǒng)中用來描述客觀事物的一個實體,它是構成系統(tǒng)的【】。

19.硬件時鐘分為______和______。

20.SQL語言中,GRANT和REVOKE語句的作用是維護數據庫系統(tǒng)的【】性。

三、1.選擇題(10題)21.系統(tǒng)建設包括下列哪一特性和可能性兩個方面,它們都與系統(tǒng)目標有密切的關系?

A.必要性B.長期性C.經濟性D.階段性

22.設有如下關系SC(sno,cname,grade)(各屬性含義分別為學生的學號、課程名稱、成績)現要將所有學生的課程成績增加10分,以下能正確地完成此操作的SQL命令是

A.MODIFYScSETgrade+10

B.UPDATEScSETgrade+10

C.MODIFYScSETgrade=grade+10

D.UPDATEScSETgrade=grade+10

23.軟件工程開發(fā)的結構化方法將信息系統(tǒng)開發(fā)的全過程劃分為相互獨立而又相互依賴的階段,信息系統(tǒng)的邏輯模型形成于哪個階段?

A.開發(fā)階段B.計劃階段C.分析階段D.設計階段

24.信息系統(tǒng)開發(fā)分為若干個階段,其中建立信息系統(tǒng)總體結構的任務是在下列哪個階段完成的?

A.系統(tǒng)分析B.系統(tǒng)設計C.系統(tǒng)實施D.系統(tǒng)維護

25.MRPII的含義是______。

A.物料需求計劃的第二代B.制造資源計劃的第二代C.物料需求計劃D.制造資源計劃

26.J.Martin指出,以下因素:

Ⅰ.程序的適應性差

Ⅱ.數據格式的不一致導致數據的共享性差

Ⅲ.系統(tǒng)開發(fā)方法選擇不當

Ⅳ.開發(fā)工具選擇不當

哪個(些)是造成數據處理生產效率低的主要原因?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅱ和ⅣC.Ⅰ,Ⅲ和ⅣD.全部

27.設有關系模式SC(sno,cno,grade),查詢既選修了c1又選修了c2課程的學生學號,正確的SQL命令是

A.SELECTSnoFROMScWHERECno="c1"ANDCno="c2"

B.SELECTSnoFROMScWHERECno="c1"ANDSELECTSnoFROMScWHERECno="c2"

C.SELECTSnoFROMScWHERECno="c1"UNIONSELECTSnoFROMScWHERECno="c2"

D.SELECTSnoFROMScWHERECno="c1"ANDSnoIN(SELECTSnoFROMScWHERECno="c2")

28.分布式數據外設存儲到屬于下列哪些形式?

A.劃分數據B.子集數據C.復制數據D.重組數據

29.162.105.1.193屬于哪類IP地址

A.A類B.B類C.C類D.D類

30.企業(yè)管理分成高、中、基三個層次,不同的管理層次需要不同的信息。下列描述中正確的是()。

A.成本記錄是財務管理的中層需要的信息

B.人事檔案是人事管理的中層需要的信息

C.新市場的長期預測是銷售管理基層需要的信息

D.現有庫存量是物資管理的基層需要的信息

四、單選題(0題)31.云數據隱私保護原則中,限制收集原則是指()的收集應該受到限制。

A.企業(yè)數據B.云端數據C.個人數據D.運行數據

五、單選題(0題)32.BSP的經驗說明,開始進行BSP)研究必須要首先得到下列哪些人員參與研究的承諾

A.最高領導和某些最高領導部門B.參與實際開發(fā)的開發(fā)人員C.最高領導部門和開發(fā)人員D.企業(yè)的技術人員

六、單選題(0題)33.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數據加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻

參考答案

1.C

2.A

3.C信息系統(tǒng)開發(fā)方式有多種,其中最有利于企業(yè)信息技術人員培養(yǎng)和系統(tǒng)維護的開發(fā)方式是合作開發(fā)。

4.B解析:網絡協議是通信雙方必須遵守的共同規(guī)則或約定,網絡協議具有三大要素,即語法、語義和定時關系。其中,語法規(guī)定了用戶數據與控制信息的結構與格式;語義規(guī)定了用戶控制信息的意義,以及完成控制的動作與響應;時序是對時間實現順序的詳細說明。

5.D

6.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

7.D

8.C

9.C

10.B

11.信息管理或IMS信息管理或IMS解析:計算機信息系統(tǒng)以計算機在管理領域的應用為主體內容;大體可劃分為管理信息系統(tǒng)、決策支持系統(tǒng)和辦公信息系統(tǒng)。實際上,還有一類以信息管理為內容的信息管理系統(tǒng),它們的功能的側重有所不同,如圖書、情報系統(tǒng)屬信息管理類型,即IMS類型。

12.支持性資源支持性資源

13.代替代替

14.修改修改解析:原型化方法作為一種有別于生命周期法的另一種方法。原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過”試用-反饋-修改”的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

15.排錯或糾錯排錯或糾錯解析:一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和排錯。

16.決策支持系統(tǒng)工具決策支持系統(tǒng)工具解析:當前,決策系統(tǒng)的發(fā)展從技術層次上可劃分為:專用的決策系統(tǒng)、決策支持系統(tǒng)生成器和決策支持系統(tǒng)工具。決策支持系統(tǒng)工具是由一組工具類軟件組成,它可以用于開發(fā)專用的決策支持系統(tǒng),也可用于開發(fā)生成器,工具可減少開發(fā)相應系統(tǒng)的工作量,簡化開發(fā)過程和提高開發(fā)質量和效率。

17.辦公信息辦公信息

18.基本單元基本單元

19.絕對時鐘相對時鐘絕對時鐘,相對時鐘

20.安全安全解析:SQL語言用GRANT向用戶授予數據訪問權限;用REVOKE收回授予的權限,其作用是維護數據庫系統(tǒng)的安全性。

21.A解析:企業(yè)只有基于某種需求時才會提出建設信息系統(tǒng)的要求。這種需求必須在系統(tǒng)建設之前就必須認真地分析和研究,包括系統(tǒng)建設的必要性和可能性兩個方面,而它們又都與系統(tǒng)目標密切相關。

22.D解析:本題考查SQL語句的更新功能。在SQL中更新使用UPDATE語句,故選項A、C不正確。在原來成績的基礎上增加10分的語句應是grade=grade+10,實現題目要求的正確語句是UPDATEscSETgrade=grade+10,故本題選擇D。

23.C解析:在系統(tǒng)分析階段,在一系列的分析之后完成的,就開始邏輯模型的建立。

24.A解析:系統(tǒng)分析的內容有對現行系統(tǒng)現狀的調查說明,新系統(tǒng)的目標及邏輯模型,系統(tǒng)設計與實施的初步計劃。

25.D解析:20世紀80年代,人們把制造、財務、銷售、采購、技術等各個子系統(tǒng)集成為一個一體化的系統(tǒng),稱之為制造資源計劃(ManufacturingResourcePlanning)系統(tǒng),英文縮寫為MRP。為了區(qū)別物料需求計劃系統(tǒng)的MRP(MaterialRequirementsPlanning)而記為MRPII。

26.B解析:數據處理生產率低的主要原因是不明顯的,而且不可能通過對某一過程結構的改變予以糾正。主要包括下列因素:應用的微小變化,可能導致程序的系列變化;數據格式的不一致,導致數據庫共享性差;沒用高級數據庫語言,沒有良好的數據庫設計;企業(yè)的應用程序中存在著許多重復的邏輯結構等。

27.D解析:選項A查找cno同時等于'c1'和'C2'的記錄,是找不到任何記錄的;選項B的表達式是錯誤的,不能直接將兩個查詢語句連接在一起作為一個查詢語句;選項C查詢的是cno等于'c1'或者等于'c2'的記錄,與題意不符;只有選項D的用法是正確的,先查找所有選修了c2課程的學號放在一個集合,然后查找選修了c1課程的學號,并判斷這個學號是否在選修了c2課程的學號集合里,如果是則找出。

28.B解析:分布數據有六種不同形式,復制數據是指相同數據在不同存儲位置的拷貝。為了減少信息傳輸,對數據查詢頻繁時常用這種形式。子集數據是大量數據中數據的子集,它也是一種復制數據,但它沒有完整的模式或關鍵字集合,如在中心有完整的數據,而遠程數據庫可能存儲的就是子集數據,它隨中心數據改變而改變。一般計算機外存的信息也都是子集數據。劃分數據指的是多臺計算機存儲內存不同的數據,但它們的數據模式相同。重組數據是針對相同數據模式通過某些檢索技術將數據重組的數據。

29.B解析:IP地址是計算機識別的形式,用數字編碼表示,占4字節(jié),表示形式是用四組十進制數字,其間用圓點隔開(X.X.X.X),每個X為8位。每組數字為0~255。分別表示網絡類型、網絡號和主機號。A類地址用于大型網絡,其網絡地址空間長度為7位,主機地址空間長度為24位;B類地址用于中型網絡,其網絡地址空間長度為14位,主機地址空間長度為16位,其地址范圍為128.0.0.0~191.255.255.255;C類地址用于小型網絡,其地址范圍為192.0.0.0~223.255.255.255;另外還有D類和E類地址。IP地址162.105.1.193屬于B類。

30.D解析:企業(yè)的高

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論