備考2023年陜西省寶雞市全國計算機等級考試信息安全技術真題一卷(含答案)_第1頁
備考2023年陜西省寶雞市全國計算機等級考試信息安全技術真題一卷(含答案)_第2頁
備考2023年陜西省寶雞市全國計算機等級考試信息安全技術真題一卷(含答案)_第3頁
備考2023年陜西省寶雞市全國計算機等級考試信息安全技術真題一卷(含答案)_第4頁
備考2023年陜西省寶雞市全國計算機等級考試信息安全技術真題一卷(含答案)_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年陜西省寶雞市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.對日志數據進行審計檢查,屬于()類控制措施。

A.預防B.檢測C.威懾D.修正

2.面向數據流的軟件設計方法,一般是把數據流劃分為兩種流,再將數據流圖映射為軟件結構。這兩種流分別是

A.數據流與事務流B.變換流與事務流C.信息流與變換流D.變換流與數據流

3.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.以下哪一項不屬于計算機病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

5.信息系統開發的結構化方法將信息系統開發的全過程劃分為相互獨立而又相互依存的階段,信息系統的邏輯模型形成于

A.開發階段B.計劃階段C.分析階段D.設計階段

6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

7.在系統開發方法論的實際發展過程中,共有兩種開發方法被提倡和發展,它們是自底向上方法和

A.自頂向下方法B.結構化方法C.原型化方法D.面向對象方法

8.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

9.信息戰的軍人身份確認較常規戰爭的軍人身份確認()

A.難B.易C.難說

10.邏輯炸彈通常是通過()。

A.必須遠程控制啟動執行,實施破壞B.指定條件或外來觸發啟動執行,實施破壞C.通過管理員控制啟動執行,實施破壞

二、2.填空題(10題)11.管理信息系統是一類______系統,所以要求注意這樣一個問題,在這個由人和機器組成的和諧的系統中,人和機器的合理分工、優化分工。

12.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

13.由于計算機信息系統本質上是一種人一機系統,所以面向管理的計算機信息系統建設就比單純的技術性工程復雜得多,這反映了基于管理的計算機信息系統建設的【】性。

14.可行性分析報告為【】的結果。

15.三層客戶機/服務器結構中,服務器包括應用服務器和【】服務器。

16.CIMS的研究包含了信息系統的主要研究內容,因而也是計算機信息系統的一個主要研究和發展方向,它的目標是對設計、制造、管理實現______。

17.維護機構中的人員一般應包括維護管理員、系統監督員和修改負責人。其中,能夠對維護申請做出評價的人員是【】

18.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。

19.戰略數據規劃中企業模型的建立分為三個層次:職能范圍、業務活動過程和【】。

20.在Internet中有數以百萬計的WWW服務器,如果用戶不知道要查找的信息在哪一臺WWW服務器中,最好的辦法是使用______。

三、1.選擇題(10題)21.Coad和Yourdon方法的OOD階段,它的系統設計模型有四個部分,下列哪個部分完成把已有的類庫放到系統中的工作?

A.問題域設計B.用戶界面設計C.任務管理設計D.數據管理設計

22.數據庫三級模式體系結構的劃分,有利于保持數據庫的()

A.數據獨立性B.數據安全性C.結構規范化D.操作可行性

23.下列的SQL語句中,哪一個語句不是數據定義語句?

A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE

24.電子政務屬于下列()計算機應用。

A.科學和工程計算B.數據和信息處理C.過程控制D.輔助設計

25.在信息系統開發中,不屬于系統初步調查的內容是()。

A.系統的目標和邊界B.計劃的資金投入和工期要求C.信息流程和信息存儲D.有關的宏觀信息

26.下面______不是數據挖掘的常用方法。

A.關聯規則挖掘B.分類分析C.聚類分析D.結構化開發

27.下面描述中超出決策支持系統功能的是

A.整理和提供與決策問題有關的各種數據

B.建立評價問題的準則,選擇和獲得最優方案

C.收集、存儲和及時提供與決策問題有關的外部信息

D.運用提供的模型和方法對數據進行加工

28.在關系數據庫設計中,設計關系模式是數據庫設計中()的任務。

A.需求分析階段B.概念設計階段C.邏輯設計階段D.物理設計階段

29.當數據庫的存儲結構改變了,由數據庫管理員對模式/內模式做相應改變,可以使模式保持不變,從而應用程序也不必改變,保證了數據與程序的

A.邏輯獨立性B.物理獨立性C.完整性D.一致性

30.在關系數據庫設計中,設計關系模式是數據庫設計中哪個階段的任務?

A.需求階段B.概念設計階段C.邏輯設計階段D.物理設計階段

四、單選題(0題)31.以下哪一種方式是入侵檢測系統所通常采用的:()。A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

五、單選題(0題)32.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

六、單選題(0題)33.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

參考答案

1.B

2.B\r\n一般把數據流分為兩種:變換流,指信息沿輸入通路進入系統,同時由外部形式變換成內部形式,進入系統的信息通過變換中心,經加工處理以后再沿輸出通路變換成外部形式離開軟件系統:事務流,當信息沿輸入通路到達一個處理,這個處理根據輸入數據的類型從若干個動作序列中選出一個朱執行。

3.E

4.D

5.C\r\n信息系統的邏輯模型即信息系統的功能模型,描述了系統的總體構成、子系統的劃分和子系統的功能模塊,并包括各子系統的業務流程和數據流程以及相關的數據定義和結構。信息系統的邏輯模型形成于系統分析階段。

6.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

7.A解析:早期的分析、設計和開發方法基本是遵循“自下向上”的,或稱為“自底向上”的分析和設計方法。隨著信息系統規模的擴大和對開發方法論的探討,另一類系統的開發方法被提倡和發展,它就是自頂向下的系統分析、設計和開發方法,這也是當前大系統開發所常用的方法。

8.A

9.A

10.B

11.人一機人一機

12.數據庫數據庫解析:運用該策略時,J.Martin認為自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

13.社會社會解析:基于管理的計算機信息系統開發涉及到技術和社會的內容。系統開發的社會性是由于計算機信息系統本質上是一種人-機系統。

14.初步調查初步調查解析:新系統開發的必要性和可行性是初步調查分析的目的。初步調查分析的主要工作包含初步調查和可行性分析兩個部分。初步調查分析結果是以可行性分析報告的形式表達出來的。

15.數據庫數據庫

16.全盤自動化全盤自動化

17.系統監督員系統監督員解析:維護機構中的成員有:維護管理員、系統監督員及修改負責人。

1)維護管理員接受維護申請,并將申請交給某個系統監督員去評價。

2)系統監督員是一名技術人員,必須熟悉產品,能夠對維護申請做出評價。

3)修改負責人根據評價必須決定如何去修改。

18.粘貼粘貼解析:原型化涉及系統速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。

19.業務活動業務活動解析:戰略數據規劃中企業模型的建立分為三個層次:職能范圍、業務活動過程和業務活動。

20.搜索引擎搜索引擎

21.A解析:問題域設計:對OOA的結果進行修改和增補。按問題要求把已有的庫放到系統中來,增加現存類和應用類之間的通用—特定連接。用戶界面設計:把OOA階段標識和定義的屬性和服務,根據需求在本階段將交互的細節加入到用戶界面中。任務管理設計:主要是對任務的選擇和調整。數據管理設計:這部分設計包括對永久性數據的訪問和管理。

22.A

23.C解析:SQL語句中,CREATEINDEX,DROPVIEW和ALTERTABLE都是數據定義語句,而RE-VOKE語句為數據控制語句。[考點鏈接]數據定義功能、數據控制功能和數據操縱功能。

24.B

25.C解析:在系統開發中,進行初步調查的內容主要包括確定的系統目標和邊界,對系統資金和工期的計劃,了解系統整體的宏觀信息。因此本題的C選擇不是初步調查的內容,而是進行系統分析的內容。

26.D解析:常用數據挖掘方法有:關聯規則挖掘、分類分析和聚類分析。結構化開發方法是一種信息系統開發的方法,并不是數據挖掘的常用方法。

27.B解析:決策支持系統,如果從功能上分解,則可分為很多的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論