2021-2022學年山東省濟寧市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2021-2022學年山東省濟寧市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2021-2022學年山東省濟寧市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2021-2022學年山東省濟寧市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2021-2022學年山東省濟寧市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022學年山東省濟寧市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

2.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

3.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是()。A.安全掃描在企業(yè)部署安全策略中處于非常重要地位

B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D.安全掃描系統(tǒng)是把雙刃劍

4.數(shù)據進入防火墻后,在以下策略下,選擇合適選項添入()。

A.應用缺省禁止策略下:全部規(guī)則都禁止,則B.應用缺省允許策略下:全部規(guī)則都允許,則C.通過D.禁止通過

5.一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層。其中“決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略”是屬于下面哪個層次的任務

A.戰(zhàn)略計劃層B.管理控制層C.部門管理層D.操作控制層

6.IPSeC協(xié)議工作在()層次。

A.數(shù)據鏈路層B.網絡層C.應用層D.傳輸層

7.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

8.云端的數(shù)據存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態(tài)D.靜態(tài)

9.DDOS攻擊是利用()進行攻擊

A.其他網絡B.通訊握手過程問題C.中間代理

10.入侵檢測系統(tǒng)在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統(tǒng)計分析C.完整性分析D.密文分析

二、2.填空題(10題)11.供測試用的一組輸入數(shù)據,被稱為是一組______。

12.J.Martin認為自頂向下的資源規(guī)劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

13.原型化方法的基本思想是通過試用,反饋和【】的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

14.比較常用的數(shù)據挖掘方法有三種:關聯(lián)規(guī)則挖掘、分類分析及【】。

15.原型化的策略能夠用于快速建立原型以及【】。

16.可將BSP方法看成為一個轉化過程,即將企業(yè)的戰(zhàn)略轉化成______的戰(zhàn)略。

17.并發(fā)進程共同使用的資源被稱為______。

18.當數(shù)據庫的存儲結構改變時,可相應修改【】,從而保持模式不變。

19.在JamesMartin倡導的戰(zhàn)略數(shù)據規(guī)劃方法中,其實現(xiàn)過程是信息資源規(guī)劃者自頂向下進行規(guī)劃和數(shù)據管理員【】進行設計。

20.決策支持系統(tǒng)的發(fā)展從技術層次上可以劃分為:【】,DSS生成器和DSS工具。

三、1.選擇題(10題)21.在數(shù)據庫的三級模式結構中描述數(shù)據庫中全體數(shù)據的全局邏輯結構和特性的是()。

A.外模式B.內模式C.存儲模式D.模式

22.企業(yè)管理信息系統(tǒng)(MIS)的開發(fā)應具備一定的條件,下面所列的條件中最為關鍵的是

A.吸收MIS建設經驗B.選擇系統(tǒng)開發(fā)方法C.企業(yè)高層領導介入D.確定系統(tǒng)開發(fā)策略

23.軟件的何種性能是指軟件只允許被授權用戶使用?

A.安全性B.保密性C.可用性D.完備性

24.OOSE的核心技術是建立分析、設計和實現(xiàn)的模型,其中領域模型是屬于下列哪個模型的手段?______

A.用例模型B.分析模型C.實現(xiàn)模型D.設計模型

25.系統(tǒng)設計的主要活動是()。

A.系統(tǒng)實施的進度和計劃的規(guī)定B.系統(tǒng)設計說明書的編寫C.系統(tǒng)總體結構設計、詳細設計D.上述各項

26.對不同層次的管理活動有著不同特點的信息需求,在任一企業(yè)內同時存在著三個不同的計劃控制層,下面哪項不屬于企業(yè)的計劃控制層?

A.戰(zhàn)略計劃層B.管理控制層C.操作控制層D.事務控制層

27.SQL語言集數(shù)據查詢、數(shù)據操縱、數(shù)據定義和數(shù)據控制功能于一體。其中INSERT語句實現(xiàn)哪種功能?

A.數(shù)據查詢B.數(shù)據操縱C.數(shù)據定義D.數(shù)據控制

28.在原型法開發(fā)的自封閉式工作環(huán)境中,下列哪項不是必須具備的?

A.交互終端B.批量打印終端C.專門演示室D.軟件文檔

29.對于程序設計語言,下面正確的說法是()。

A.采用機器語言設計出來的程序,其效率往往很低

B.匯編語言不是面向計算機的編程語言

C.將高級語言源程序轉換成機器語言的工作量遠大于匯編語言

D.到目前為止,高級語言仍是最好的程序設計語言

30.一般認為,任一企業(yè)內部同時存在自上而下的三個不同的管理層次,它們的順序應該是

A.計劃、控制、操作B.控制、計劃、操作C.操作、計劃、控制D.操作、控制、計劃

四、單選題(0題)31.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

五、單選題(0題)32.網絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

六、單選題(0題)33.以下哪一項不屬于入侵檢測系統(tǒng)的功能:()。

A.監(jiān)視網絡上的通信數(shù)據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數(shù)據包

參考答案

1.C

2.D

3.C

4.A

5.A一般認為,在任一企業(yè)內同時存在三個不同的計劃、控制層:戰(zhàn)略計劃層、管理控制層、操作控制層。其中,戰(zhàn)略計劃層的主要任務是決定組織目標,決定達到這些目標所需用的資源以及獲取、使用、分配這些資源的策略;管理控制層的主要任務是確認資源的獲取及在實現(xiàn)組織的目標是否有效地使用了這些資源;操作控制層的任務是保證有效率地完成具體的任務。

6.B

7.B

8.C

9.C

10.D

11.測試用例測試用例

12.數(shù)據庫數(shù)據庫解析:運用該策略時,J.Martin認為自頂向下的資源規(guī)劃和詳細的數(shù)據庫設計是建立計算機信息系統(tǒng)的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

13.修改修改解析:原型化方法認為系統(tǒng)開發(fā)過程中的反復是必要的,不可避免的,也是所希望的,應加以鼓勵。它的基本思想是通過試用、反饋和修改的多次反復,最終開發(fā)出真正符合用戶需要的應用系統(tǒng)。

14.聚類分析聚類分析解析:聚類分析是將數(shù)據集分割為若干個有意義的聚簇的過程。聚類分析也稱作無制導的學習。因為聚類分析與分類分析不同,它不依賴于沒有事先確定的類,也沒有帶類標識的訓練集。

15.原型改進原型改進解析:原型化的策略能夠用于快速建立原型以及原型改進。

16.信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)信息系統(tǒng)或管理信息系統(tǒng)或信息管理系統(tǒng)

17.臨界資源臨界資源

18.模式/內模式映像模式/內模式映像解析:當數(shù)據庫的存儲結構改變時,由數(shù)據庫管理員對模式/內模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數(shù)據與程序的物理獨立性。

19.自底向上或自下而上自底向上或自下而上解析:本題考查信息資源規(guī)劃的知識點。在信息資源規(guī)劃中,研究的是信息資源規(guī)劃者自頂向下規(guī)劃和數(shù)據管理員自底向上(自下而上)進行詳細設計工作之間的相互關系。自頂向下的規(guī)劃者應著眼于全企業(yè),決定企業(yè)需要的數(shù)據庫和其他數(shù)據資源。數(shù)據管理員則對收集的數(shù)據進行分析并綜合成所要建立的各個數(shù)據庫。

20.專用DSS專用DSS

21.D解析:數(shù)據庫的三級模式結構指數(shù)據庫系統(tǒng)由外模式、模式和內模式3級構成。外模式,也稱子模式或用戶模式,它是數(shù)據庫用戶能夠看見和使用的局部數(shù)據的邏輯結構和特征的描述,是數(shù)據庫用戶的數(shù)據視圖,是與某一應用有關的數(shù)據的邏輯表示。模式也稱邏輯模式,是數(shù)據庫中全體數(shù)據的邏輯結構和特征的描述,是所有用戶的公共數(shù)據視圖。內模式也稱存儲模式,它是數(shù)據物理結構和存儲方式的描述。

22.C解析:最高層領導參與信息系統(tǒng)的建設是系統(tǒng)成功與否的頭等重要因素。信息系統(tǒng)開發(fā)中必須有最高層領導參與,究其根本還是企業(yè)信息系統(tǒng)的規(guī)劃和實施必須對企業(yè)業(yè)務活動、戰(zhàn)略目標有深刻的理解,必須有最高層管理人員對各部門工作的協(xié)調。

23.B解析:軟件的安全性是指系統(tǒng)對未經受權的人使用軟件或數(shù)據的企圖,所能控制的程度,故選項A)錯誤。軟件的可用性和完備性均是對軟件本身而言的,故選項C)和D)也不正確。所以本題正確答案為B)。

24.B解析:領域模型是從邏輯觀點去處理系統(tǒng),要求定義系統(tǒng)的所有功能并建立一個數(shù)據字典。領域模型是分析模型的一個手段。

25.D解析:系統(tǒng)設計的主要活動是系統(tǒng)實施的進度和計劃的規(guī)定,系統(tǒng)設計說明書的編寫以及系統(tǒng)總體結構設計、詳細設計。

26.D解析:企業(yè)的計劃控制層包括戰(zhàn)略計劃層、管理控制層、操作控制層。

27.B解析:本題考查SQL語言的功能。選項A數(shù)據查詢是數(shù)據操縱的功能之一,但不包括數(shù)據INSERT語句:選項B數(shù)據操縱包括SELECT、INSERT、DELETE和UPDATE這4個語句,故本題的答案是B:選項C數(shù)據定義主要是指定義表、定義視圖和定義索引,不符合題意;選項D數(shù)據控制主要是指SQL的安全控制功能。

28.C解析:用于開發(fā)原型-的自封閉式工作環(huán)境。有利于促進合作,資源和資料完整、齊全。除了常規(guī)的設施外,項目工作室應有交互式終端、批量打印終端、軟件文檔和幫助人們進行回憶的有關軟件或原型視覺信息。

29.C解析:計算機語言也稱程序設計語言,一般可分為3類:機器語言、高級語言、匯編語言。將高級語言源程序轉換成機器語言的工作量遠大于匯編語言。相關知識點:機器語言是最早依賴于硬件的計算機語言,用機器語言編寫的程序稱為機器語言程序,它全部都是二進制代碼形式,不易被人識別,但可以被計算機直接執(zhí)行。匯編語言的實質和機器語言相同,都是直接對硬件操作,只不過指令采用了英文縮寫的標識符,便于記憶。但計算機不能識別和直接運行匯編語言,必須用匯編程序將匯編語言翻譯成機器語言后才能運行。高級語言所編制的程序不能直接被計算機識別,必

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論