2022-2023學年甘肅省金昌市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2022-2023學年甘肅省金昌市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2022-2023學年甘肅省金昌市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2022-2023學年甘肅省金昌市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2022-2023學年甘肅省金昌市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年甘肅省金昌市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

2.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。

A.安全掃描在企業(yè)部署安全策略中處于非常重要地位

B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D.安全掃描系統(tǒng)是把雙刃劍

3.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻

4.在批處理系統(tǒng)中,用戶的作業(yè)是由什么組成的

A.程序B.程序和數(shù)據(jù)C.程序和作業(yè)說明書D.程序、數(shù)據(jù)和作業(yè)說明書

5.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

6.以下關于CA認證中心說法正確的是:()。

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產(chǎn)生

C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

7.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

8.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。這應當屬于等級保護的____。

A.??乇Wo級B.監(jiān)督保護級C.指導保護級D.自主保護級

9.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執(zhí)行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

10.木馬病毒是()

A.宏病毒B.引導型病毒C.蠕蟲病毒D.基于服務/客戶端病毒

二、2.填空題(10題)11.一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和【】。

12.利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析/評價原型系統(tǒng)、______等四個步驟。

13.【】是軟件生命周期的最后一個階段。

14.收集信息的方法有4種:面談、【】、查閱文獻和實地觀察實踐。

15.對數(shù)據(jù)對象施加封鎖,可能會引起活鎖和死鎖。預防死鎖通常有【】和順序封鎖法兩種方法。

16.J.Martin清晰地區(qū)分了計算機的四類數(shù)據(jù)環(huán)境,第一類環(huán)境;文件:第二類環(huán)境:應用數(shù)據(jù)庫;第三類環(huán)境:【】;第四類環(huán)境:信息檢索系統(tǒng)。

17.在測試階段沒有發(fā)現(xiàn)的錯誤,會在軟件投入實際運行后逐漸暴露出來。對這類錯誤的測試、診斷、糾錯以及回歸測試過程,稱為【】維護。

18.在關系數(shù)據(jù)庫邏輯結構設計中,將一個實體類型轉換成一個關系模式時,通常實體的屬性就是關系的屬性,【】,就是關系的碼。

19.【】是位于用戶和數(shù)據(jù)庫之間的一個數(shù)據(jù)管理軟件。

20.BSP方法在實施其主要研究活動時,最基礎的活動應是定義【】和數(shù)據(jù)類。

三、1.選擇題(10題)21.以下2題基于以下說明。設有三個關系:

學生關系S(SNO,SNAME,AGE,SEX)(分別代表學生的學號、姓名、年齡、性別)

學習關系SC(SNO,CNO,GRADE)(分別代表學生的學號、課程編號、成績)

若在關系S中查找姓名中第一個字為'王'的學生的學號和姓名。下面列出的SQL語句中,正確的是

A.SELECTSNO,SNAMEFROMSWHERESNAME='王%.'

B.SELECTSNO,SNAMEFROMSWHERESNAME='王_'

C.SELECTSNO,SNAMEFROMSWHERESNAMELIKE'王%.'

D.SELECTSNO,SNAMEFROMSWHERESNAMELIKE'王_'

22.可行性研究的目的是用最小的代價在盡可能短的時間內確定問題()。

A.設計過程B.工期長短C.人員配置D.能否解決

23.第三代數(shù)據(jù)庫系統(tǒng)是把()技術與數(shù)據(jù)庫技術相結合的數(shù)據(jù)庫系統(tǒng)。

A.多媒體B.超文本C.并行D.面向對象

24.在請求頁式存儲管理中,當查找頁不在()中時,要產(chǎn)生缺頁中斷。

A.虛存B.外存C.內存D.地址空間

25.在結構化方法的軟件需求定義中,可采用分析工具來輔助完成。下列工具中,哪些是常用的工具?

Ⅰ.數(shù)據(jù)流圖

Ⅱ.結構圖

Ⅲ.數(shù)據(jù)字典

Ⅳ.判定表

A.Ⅰ和ⅢB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

26.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發(fā)和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發(fā)現(xiàn)遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出胞含錯誤

哪個(些)工作屬于迭代后期的任務?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

27.數(shù)據(jù)挖掘的方法很多,其中不常用的方法是

A.關聯(lián)規(guī)則B.聚類分析C.分類分析D.層次分析

28.辦公自動化(OA)實際上是

A.一個典型的管理信息系統(tǒng)

B.一個支持辦公人員的決策支持系統(tǒng)

C.一個以信息處理為工作內容的人機系統(tǒng)

D.一個完整的電子政務系統(tǒng)

29.在計算機信息系統(tǒng)中,圖書、情報系統(tǒng)屬于

A.MIS類B.DSS類C.OA類D.IMS類

30.BSP方法中,定義數(shù)據(jù)類有許多步驟,下列中哪一步不屬于它的步驟?

A.識別數(shù)據(jù)類B.定義數(shù)據(jù)類C.建立數(shù)據(jù)類與過程的關系D.抽取公共數(shù)據(jù)類

四、單選題(0題)31.信息系統(tǒng)開發(fā)的結構化方法將信息系統(tǒng)開發(fā)的全過程劃分為相互獨立而又相互依存的階段,信息系統(tǒng)的邏輯模型形成于

A.開發(fā)階段B.計劃階段C.分析階段D.設計階段

五、單選題(0題)32.網(wǎng)絡層安全性的優(yōu)點是:()。

A.保密性B.按照同樣的加密密鑰和訪問控制策略來處理數(shù)據(jù)包C.提供基于進程對進程的安全服務D.透明性

六、單選題(0題)33.防火墻能夠()。

A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網(wǎng)絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

參考答案

1.D

2.B

3.A

4.D在批處理系統(tǒng)中,用戶應將自己完整的作業(yè),包括程序、數(shù)據(jù)和作業(yè)說明書交給系統(tǒng),由系統(tǒng)根據(jù)某種作業(yè)調度策略提供服務。

5.A

6.C

7.C

8.A

9.B

10.C

11.排錯或糾錯排錯或糾錯解析:一個完整的程序必須完成三個層次的過程,它們分別是編碼、測試和排錯。

12.修正和改進原型修正和改進原型

13.維護維護解析:維護是軟件生命周期的最后一個階段。

14.調查表調查表解析:收集信息的方法有4種:面談、調查表、查閱文獻和實地觀察實踐。信息收集是根據(jù)某種目的收集相關的原始信息。

15.一次封鎖法一次封鎖法解析:預防死鎖有一次封鎖法、順序封鎖法:一次封鎖法要求每個事務必須一次將所有要使用的數(shù)據(jù)全部加鎖,否則就不能繼續(xù)執(zhí)行;順序封鎖法是預先對數(shù)據(jù)對象規(guī)定一個封鎖順序,所有事務都按這個順序實行封鎖。

16.主題數(shù)據(jù)庫主題數(shù)據(jù)庫解析:計算機的數(shù)據(jù)環(huán)境分為4種類型:數(shù)據(jù)文件、應用數(shù)據(jù)庫、主題數(shù)據(jù)庫和信息檢索系統(tǒng)。

17.校正性校正性

18.實體的碼或者實體的鍵實體的碼或者實體的鍵解析:E-R模型可以向現(xiàn)有的各種數(shù)據(jù)庫模型轉換,對不同的數(shù)據(jù)庫模型有不同的轉換規(guī)則。向關系模型轉換的規(guī)則是:一個實體類型轉換成一個關系模式,實體的屬性就是關系的屬性,實體的碼就是關系的碼。

19.數(shù)據(jù)庫管理系統(tǒng)或DBMS數(shù)據(jù)庫管理系統(tǒng)或DBMS

20.企業(yè)過程或過程企業(yè)過程或過程解析:本題考查實施BSP研究的主要活動。根據(jù)研究活動順序可知,分析現(xiàn)行系統(tǒng)支持、確定管理部門對系統(tǒng)的要求等后續(xù)活動,都是建立在定義企業(yè)過程和定義數(shù)據(jù)類的基礎上,所以最基礎的活動是定義企業(yè)過程和定義數(shù)據(jù)類。

21.C解析:SQL語言中可以利用LIKE以及匹配符%和_進行模糊查詢。其中,%表示可以和任意長的(長度可以為零)字符串匹配,—表示可以和任意長的單個字符匹配。

22.D解析:可行性研究的目的是用最小的代價在盡可能短的時間內確定問題能否解決。相關知識點:可行性研究的目的是用最小的代價在盡可能短的時間內確定問題是否可以解決。必須記住,可行性研究的目不是為了解決問題,而是確定問題是否值得去解,為了達到這一目的,必須分析幾種主要的可能解法的利弊,從而判斷原定的系統(tǒng)目標和規(guī)模是否實現(xiàn),系統(tǒng)完成后所能帶來的效益是否大到值得投資開發(fā)這個系統(tǒng)的程度。通常從3個方面研究解法的可行性。

技術可行性:技術可行性研究往往是系統(tǒng)開發(fā)過程中難度最大的工作。

經(jīng)濟可行性:分析估算軟件開發(fā)成本、軟件交付后的運行維護成本以及效益。

運行可行性:通常是將大的復雜系統(tǒng)分解為若干子系統(tǒng),分解后有利于人員的組織,提高系統(tǒng)開發(fā)效率和工作質量。

法律可行性:考慮會不會侵權、破壞或其他責任問題。

可行性研究的最根本的任務是對以后的行動方案提出建議。

23.D解析:第三代數(shù)據(jù)庫系統(tǒng)是把面向對象技術與數(shù)據(jù)庫技術相結合的數(shù)據(jù)庫系統(tǒng)。

24.C

25.D解析:軟件需求分析常用的工具有數(shù)據(jù)流圖和數(shù)據(jù)字典,數(shù)據(jù)字典的加工描述方法包括結構化語言、判定樹、判定表。

26.B解析:在迭代的初期:模型通過用戶進行驗收;總體檢查,找出隱含錯誤;在操作模型時,使用戶感到熟悉和愉快。在迭代后期:應發(fā)現(xiàn)丟失和不正確的功能;測試思路和提出建議;改善用戶/系統(tǒng)界面。

27.D解析:本題考查常用的數(shù)據(jù)挖掘方法。比較常用的數(shù)據(jù)挖掘方法是關聯(lián)規(guī)則挖掘、分類分析挖掘、聚類分析挖掘,層次分析不是常用的數(shù)據(jù)挖掘方法,故本題選擇D。

28.C解析:辦公自動化是利用計算機技術、通信技術、系統(tǒng)科學、行為科學等先進的科學技術,不斷使人的部分辦公業(yè)務活動物化于人以外的各種設備中,并由這些設備與辦公人員構成服務于某種目標的人機信息處理系統(tǒng)。只有選項C符合題意。

29.D解析:計算機信息系統(tǒng)是一個廣泛的概念。以計算機在管理領域的應用為主體內容,大體上可劃分成管理信息系統(tǒng)、決策支持系統(tǒng)和辦公信息系統(tǒng)。還有一類以信息管理為內容的信息管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論