備考2023年湖南省郴州市全國計算機等級考試信息安全技術真題(含答案)_第1頁
備考2023年湖南省郴州市全國計算機等級考試信息安全技術真題(含答案)_第2頁
備考2023年湖南省郴州市全國計算機等級考試信息安全技術真題(含答案)_第3頁
備考2023年湖南省郴州市全國計算機等級考試信息安全技術真題(含答案)_第4頁
備考2023年湖南省郴州市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年湖南省郴州市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.防火墻中地址翻譯的主要作用是()。

A.提供代理服務B.隱藏內部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵

2.以網(wǎng)絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

3.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置

4.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

5.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。

A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)

6.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

7.可能給系統(tǒng)造成影響或者破壞的人包括()。

A.所有網(wǎng)絡與信息系統(tǒng)使用者B.只有黑客C.只有跨客

8.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓

9.網(wǎng)絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

10.軟件設計分為兩個層次:總體設計和詳細設計。每個層次的設計都要用到很多設計工具。Ⅰ.HIPO圖Ⅱ.程序流程圖Ⅲ.N-S圖Ⅳ.PAD圖Ⅴ.結構圖以上哪種(些)屬于總體設計階段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

二、2.填空題(10題)11.數(shù)據(jù)字典是對數(shù)據(jù)流中數(shù)據(jù)定義信息的集合,它具有的條目:數(shù)據(jù)項、數(shù)據(jù)流、______和加工。

12.評價管理信息系統(tǒng)成功的惟一標準是【】。

13.當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項【】。

14.從______出發(fā)建立的開發(fā)策略是成功開發(fā)系統(tǒng)的保證。

15.原型法最大的特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),隨著項目理解的深入,模型被逐步擴充和【】。

16.數(shù)據(jù)倉庫是一個______,用以更好地支持企業(yè)或組織的決策分析處理,面向主題的、集成的、相對穩(wěn)定、體現(xiàn)歷史變化的。

17.在需求方面,運用結構化分析與設計方法的前提是______,運用原型化方面的基本前提是______。

18.一個完整的程序必須完成三個層次過程,它們分別是編碼、測試和【】。

19.計算機集成制造系統(tǒng)的研究包含了信息系統(tǒng)的主要研究內容,因而也是計算機信息系統(tǒng)的一個主要研究和發(fā)展方向,它的目標是對設計、制造、管理實現(xiàn)全盤【】。

20.數(shù)據(jù)庫管理系統(tǒng)是位于用戶和【】系統(tǒng)之間的一個數(shù)據(jù)管理軟件。

三、1.選擇題(10題)21.在公路運輸管理中,若車輛通過道路時是免費的,公路的建設、維護費用依靠稅收和則政撥款,這種管理控制稱為()。

A.反饋控制B.前饋控制C.逆反控制D.運行控制

22.在戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,JamesMartin劃分了四類數(shù)據(jù)環(huán)境,其中重要的一類是主題數(shù)據(jù)庫,它具有若干特性,以下哪個不是其特性?

A.需要詳盡的數(shù)據(jù)分析和模式化B.能提高應用開發(fā)效率C.應改變傳統(tǒng)的系統(tǒng)分析方式D.具有不會退化的特性

23.BSP方法對面談結果要做4件事,下列哪件事要求用結構化格式完成?

A.回顧面談B.寫出總結C.問題分析表D.修正圖表

24.計算機輸出設備的功能是()。

A.將計算機運算的二進制結果信息打印輸出

B.將計算機內部的二進制信息顯示輸出

C.將計算機運算的二進制結果信息打印輸出和顯示輸出

D.將計算機內部的二進制信息轉換為人和設備能識別的信息

25.設有關系模式SC(sno,cno,grade),查詢既選修了c1又選修了c2課程的學生學號,正確的SQL命令是

A.SELECTSnoFROMScWHERECno="c1"ANDCno="c2"

B.SELECTSnoFROMScWHERECno="c1"ANDSELECTSnoFROMScWHERECno="c2"

C.SELECTSnoFROMScWHERECno="c1"UNIONSELECTSnoFROMScWHERECno="c2"

D.SELECTSnoFROMScWHERECno="c1"ANDSnoIN(SELECTSnoFROMScWHERECno="c2")

26.信息安全是要防止非法攻擊和病毒的傳播,保障電子信息的有效性。從具體的意義上來理解,需保證以下()。

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

27.在數(shù)據(jù)庫的如下兩個表中,若學生成績表的主鍵是學生號和課程名,學生表的主鍵是學生號。在下列所給的操作中,哪項操作不能執(zhí)行?學生成績

A.從學生成績表中刪除行('0001','001',60)

B.將行('0102','002',80)插入到學生成績表中

C.將學生成績表中的學生號二,0101,的成績改為60

D.將學生成績表中學生號二,0103,的學號改為'0104,

28.J.Martin認為,在企業(yè)的環(huán)境中最穩(wěn)定的因素是

A.過程B.活動C.人員D.數(shù)據(jù)

29.若關系R、S、T如下圖所示,則是執(zhí)行了哪種操作才得到T的?

30.信息系統(tǒng)是由這樣一些學科相互滲透而發(fā)展起來的一門邊緣學科包括()。

A.信息科學、計算機科學、系統(tǒng)科學、管理科學

B.信息科學、系統(tǒng)科學、管理科學

C.信息科學、計算機科學、系統(tǒng)科學

D.信息科學、計算機科學、系統(tǒng)科學、管理科學、決策科學

四、單選題(0題)31.如果一個滿足1NF關系的所有屬性合起來組成一個關鍵字,則在函數(shù)依賴的范圍內,該關系最高滿足的范式必然是

A.1NFB.2NFC.3NFD.4NF

五、單選題(0題)32.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是()。A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

六、單選題(0題)33.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

參考答案

1.B

2.C

3.A

4.E

5.C

6.D

7.A

8.B

9.A

10.C\r\n總體設計所使用的工具有:層次圖、HIPO圖及結構圖。

11.外部實體外部實體

12.該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)該系統(tǒng)是否是應用了的系統(tǒng)或使用了的系統(tǒng)解析:管理信息系統(tǒng)的主要目標是通過計算機對各類數(shù)據(jù)的收集、存儲、加工和傳輸,有效地支持企業(yè)的各層管理人員的管理、決策。因此,應用才是第一位的,應用了的系統(tǒng)就是成功的系統(tǒng),沒有應用的系統(tǒng)就是失敗的系統(tǒng),這是衡量信息系統(tǒng)成敗的最主要的、甚至是惟一的標準。

13.WITHCHECKOPTIONWITHCHECKOPTION解析:本題考查SQL的視圖。當對視圖進行UPDATE、INSERT和DELETE操作時,為了保證被操作的行滿足視圖定義中子查詢語句的謂詞條件,應在視圖定義語句中使用可選項WITHCHECKOPTION。

14.自己具體情況自己具體情況解析:信息系統(tǒng)開發(fā)策略的制定是有關方向性和戰(zhàn)略性的大問題,它的正確與否直接影響系統(tǒng)建設的質量、速度,甚至影響到系統(tǒng)的成敗。信息系統(tǒng)的開發(fā)策略不是絕對的,需要根據(jù)自己具體情況來建立開發(fā)策略。

15.細化細化解析:原型方法最大的一個特點在于,只要有一個初步的理解,就快速地加以實現(xiàn),第一個模型就作為以后各方之間的通信的一個基礎,隨著項目參加者對問題理解程度的加深,模型被逐步地細化和擴充,直至系統(tǒng)建成投入運行。

16.數(shù)據(jù)集合數(shù)據(jù)集合

17.需求可以早期凍結需求無需早期凍結需求可以早期凍結,需求無需早期凍結

18.排錯或糾錯排錯或糾錯解析:程序的編制有三個層次,即編碼、測試和排錯。一個完整的程序,甚至程序模塊,都必須完成這三個層次的過程。

19.自動化自動化解析:CIMS包括企業(yè)從市場預測到產(chǎn)品售后服務全部生產(chǎn)活動,目標是對設計、制造管理全盤自動化。

20.操作或網(wǎng)絡操作操作或網(wǎng)絡操作解析:數(shù)據(jù)庫管理系統(tǒng)是位于用戶和操作系統(tǒng)之間的一層數(shù)據(jù)管理軟件,它的主要功能是數(shù)據(jù)定義、數(shù)據(jù)操縱、數(shù)據(jù)庫的運行管理、數(shù)據(jù)庫的建立和維護。

21.B解析:對運輸管理中的這種管理控制方式,是由政府前期墊付成本,最后從稅收等方面慢慢的回收,屬于一個前饋控制。

22.D解析:J.Martrin清晰地區(qū)分了計算機的4類數(shù)據(jù)環(huán)境,并指出,一個高效率的高效能的企業(yè)應該基本上具有3類或4類數(shù)據(jù)環(huán)境作為基礎。第三類數(shù)據(jù)環(huán)境是主題數(shù)據(jù)庫。其特點:需要詳盡的數(shù)據(jù)分析和模式化,具有較低的維護成本;逐步地導致應用開發(fā)效率的提高和用戶同數(shù)據(jù)庫的直接的交互式對話;需要改變傳統(tǒng)的系統(tǒng)分析方法和全部數(shù)據(jù)處理方式;如果管理不善,會退化成第二類,甚至第一類環(huán)境。

23.B解析:BSP方法為確定管理部門對系統(tǒng)的要求,要通過一個10~20位高層管理人員進行2~4小時的面談。對面談結果要及時總結,其內容包括:

①回顧面談。使全體研究人員及時獲得所要的結果。

②寫出總結。并應用結構化的格式,將打印結果送被訪者審閱。

③分析問題。利用分析表對問題進行分析。

④修正圖表。在面談過程中對問題深入了解后,可能需要對已有的圖表做出修正。

24.D解析:本題是對計算機輸出設備功能的考查,以存儲程序原理為基礎的馮.諾依曼結構的計算機,一般由五大功能部件組成,它們是:運算器、控制器、存儲器,輸入設備和輸出設備。其中的計算機輸出設備的功能是:將計算機內部二進制形式的信息轉換為人們所需要或其他設備所能接受和識別的信息形式。因此本題的答案是D。

25.D解析:選項A查找cno同時等于'c1'和'C2'的記錄,是找不到任何記錄的;選項B的表達式是錯誤的,不能直接將兩個查詢語句連接在一起作為一個查詢語句;選項C查詢的是cno等于'c1'或者等于'c2'的記錄,與題意不符;只有選項D的用法是正確的,先查找所有選修了c2課程的學號放在一個集合,然后查找選修了c1課程的學號,并判斷這個學號是否在選修了c2課程的學號集合里,如果是則找出。

26.D

27.D解析:學生成績表中的學生號是學生表中的主鍵,因此學生號就是學生成績表的外鍵,當將學生成績表中學生號“0103”改

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論