2022-2023學年湖北省襄樊市全國計算機等級考試信息安全技術真題(含答案)_第1頁
2022-2023學年湖北省襄樊市全國計算機等級考試信息安全技術真題(含答案)_第2頁
2022-2023學年湖北省襄樊市全國計算機等級考試信息安全技術真題(含答案)_第3頁
2022-2023學年湖北省襄樊市全國計算機等級考試信息安全技術真題(含答案)_第4頁
2022-2023學年湖北省襄樊市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023學年湖北省襄樊市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

2.以下不屬于代理服務技術優(yōu)點的是()。

A.可以實現(xiàn)身份認證B.內部地址的屏蔽和轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲

3.策略應該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的()。

A.管理支持B.實施計劃C.補充內容D.技術細節(jié)

4.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網絡,導致網絡癱瘓

5.在()模式下,用戶工作界面是通過瀏覽器來實現(xiàn)的。

A.C/SB.S/CC.S/BD.B/S

6.描述需求的技術有很多種。以下屬于原型化方法所使用的需求描述技術的是

A.描述性語言B.數(shù)據(jù)字典C.工作模型D.圖形模型

7.CPU狀態(tài)分為目態(tài)和管態(tài)兩種,從目態(tài)轉換到管態(tài)的惟一途徑是

A.運行進程修改程序狀態(tài)字B.中斷屏蔽C.中斷D.進程調度程序

8.CA認證中心的主要作用是()。

A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)

9.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的()的安全。

A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員

10.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件

二、2.填空題(10題)11.三層客戶/服務器結構中,包括客戶機、【】和數(shù)據(jù)庫服務器。

12.面向對象編程是一套概念和想法,是一種利用計算機程序來描述實際問題的______,也是一種直觀,效率更高的解決問題的方法。

13.漢字編碼基本上分為3類:標準交換碼、【】和內碼。

14.為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,通過將過程和由它們產生的數(shù)據(jù)類分組、歸并,形成【】。

15.當數(shù)據(jù)庫遭到破壞時,將其恢復到數(shù)據(jù)庫破壞前的某種一致性狀態(tài),這種功能稱為數(shù)據(jù)庫的【】。

16.在“學生—選課—課程”數(shù)據(jù)庫中的兩個關系如下:

S(sno,sname,sex,age)

sc(sno,cno,grade)

則與SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno等價的關系代數(shù)表達式是______。

17.由于目標不同,信息采集的方法也不同。大致上有三種信息采集的方法,即______、隨機積累法和自下而上地廣泛收集。

18.數(shù)據(jù)庫設計可為四個階段:需求分析、概念設計、邏輯設計和物理設計。要確定“在哪個表的哪個屬性上建哪種索引”,這是______階段的任務。

19.定義應用需求的原型生命周期應該是一個迭代的過程,而其迭代工作量集中的【】。

20.原型化的報表生成可劃分為兩類,生成報表是______推動的。生成報表可延遲到迭代中生成。

三、1.選擇題(10題)21.計算機的發(fā)展階段一般按計算機所采用的()來劃分的。

A.內存容量B.電子器件C.程序設計語言D.操作系統(tǒng)

22.學生、課程和成績三個關系:學生(學號,姓名,性別,班級),課程(課程名稱,學時,性質),成績(課程名稱,學號,分數(shù)),若打印學生成績單,包含學號、姓名、課程名稱、分數(shù),應該對這些關系進行()操作。

A.并B.交C.乘積D.連接

23.計算機病毒具有很多特征,以下哪個(些)是它的特征?

Ⅰ.傳染性Ⅱ.破壞性Ⅲ.隱蔽性Ⅳ.潛伏性

Ⅴ.可激發(fā)性

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅣD.全部

24.下述功能都是企業(yè)MIS的重要功能的組成部分,()是其最基本的功能。

Ⅰ.監(jiān)測企業(yè)運行情況

Ⅱ.預測企業(yè)未來

Ⅲ.控制企業(yè)行為

Ⅳ.支持企業(yè)決策

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

25.結構化分析方法是一種面向下列哪項的需求分析方法?

A.對象B.數(shù)據(jù)結構C.數(shù)據(jù)流D.控制流

26.下列作業(yè)調度算法中最短的作業(yè)平均周轉時間是()。

A.先來先服務B.短作業(yè)優(yōu)先C.最高響應比優(yōu)先D.優(yōu)先數(shù)法

27.原型化方法是信息系統(tǒng)開發(fā)的有效方法之一,下述哪個是實施原型化方法時必須具備的條件?

Ⅰ.需要有經驗的原型化人員

Ⅱ.有快速的開發(fā)工具

Ⅲ.有原型系統(tǒng)的積累

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是

28.下面關于PC機CPU的敘述中,不正確的是()。

A.為了暫存中間結果,CPU中包含幾十個甚至上百個寄存器,用來臨時存放數(shù)據(jù)

B.CPU是PC機中不可缺少的組成部分,它擔負著運行系統(tǒng)軟件和應用軟件的任務

C.所有PC機的CPU都具有相同的機器指令

D.CPU至少包含一個處理器,為了提高計算速度,CPU也可以由二個、四個、八個甚至更多個處理器組成

29.軟件開發(fā)中常用的結構化生命周期方法,由于其特征而一般稱其為()。

A.原型化模型B.瀑布模型C.層次模型D.螺旋模型

30.下列步驟中不屬于系統(tǒng)分析階段的是

A.編寫程序B.可行性研究C.系統(tǒng)初步調查D.系統(tǒng)詳細設計

四、單選題(0題)31.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是()。

A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)

五、單選題(0題)32.在DSS中,為決策者提供利用資料進行推理、比較、分析和選擇的手段的部件是

A.對話子系統(tǒng)B.數(shù)據(jù)庫子系統(tǒng)C.模型子系統(tǒng)D.方法庫子系統(tǒng)

六、單選題(0題)33.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網絡的流量進行過濾和保護D.采用防火墻

參考答案

1.B

2.D

3.C

4.B

5.D

6.C解析:原型化方法認為,對于大多數(shù)企業(yè)的業(yè)務處理來說,需求定義幾乎總能通過建立目標系統(tǒng)的工作模型來很好地完成,而且認為這種方法和嚴格的定義方法比較起來,成功的可能性更大。

7.C解析:由于計算機系統(tǒng)的硬件區(qū)分目態(tài)和管態(tài),用戶程序在目態(tài)運行時不能直接使用I/O指令等特權指令,只有當用戶程序執(zhí)行到產生一次中斷后,使機器在原來的目態(tài)下執(zhí)行用戶程序變成在管態(tài)下執(zhí)行操作系統(tǒng)的系統(tǒng)調用程序。所以從目態(tài)轉移到管態(tài)的惟一途徑是中斷。

8.B

9.C

10.C

11.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數(shù)據(jù)庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發(fā)工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數(shù)據(jù)庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

12.思路思路解析:面向對象的開發(fā)方法是一種不同于以前的系統(tǒng)開發(fā)的方法,這種方法是人對系統(tǒng)認識的不同的思路,是一種新的思維方式,對系統(tǒng)描述的新的概念和想法。

13.輸入碼輸入碼解析:漢字編碼基本上分為3類:標準交換碼、輸入碼和內碼。

14.主要系統(tǒng)主要系統(tǒng)解析:為了將復雜的大信息系統(tǒng)分解成便于理解和實現(xiàn)的部分,一般將信息系統(tǒng)分解為若干個相對獨立而又相互聯(lián)系的分系統(tǒng)及信息系統(tǒng)的主要系統(tǒng),通過將過程和由它們產生的數(shù)據(jù)類分組、歸并,形成主要系統(tǒng)。

15.恢復恢復解析:數(shù)據(jù)庫運行管理是DBMS的基本功能。包括多用戶環(huán)境下的事務的管理和自動恢復、并發(fā)控制和死鎖檢測(或死鎖防止)、安全性檢查和存取控制、完整性檢查和執(zhí)行、運行日志的組織管理等。當數(shù)據(jù)庫遭到破壞時,將其恢復到數(shù)據(jù)庫破壞前的某種一致性狀態(tài),這種功能稱為數(shù)據(jù)庫的恢復。

16.

解析:SQL命令SELECTs.sname,sc.gradeFROMs,scWHEREs.sno=sc.sno完成的運算實際上是將關系S與關系SC進行自然連接運算,然后再進行投影。

17.有目的的專項收集有目的的專項收集

18.物理設計物理設計

19.開發(fā)模型開發(fā)模型解析:定義應用需求的原型生命周期應該是一個迭代的過程,而其迭代工作量集中的開發(fā)模型。

20.數(shù)據(jù)庫數(shù)據(jù)庫

21.B

22.D

23.D解析:計算機病毒一般具有如下特性:

1)傳染性:源病毒具有很強的再生能力,在系統(tǒng)運行過程中,病毒程序通過修改磁盤扇區(qū)信息或文件內容,并把自身嵌入其中,而不斷地進行病毒的傳染和擴散。

2)破壞性:病毒破壞計算機內的文件等,常表現(xiàn)為破壞磁盤文件的內容,刪除數(shù)據(jù),修改文件,搶占CPU時間和內存空間,打亂屏幕的顯示等。

3)隱蔽性:傳染速度極快,一般沒有外部表現(xiàn),不易被人發(fā)現(xiàn);潛伏在正確的程序中,在發(fā)作或產生破壞之前,一般不易被察覺和發(fā)現(xiàn)。

4)潛伏性:病毒具有依附其他媒體而寄生的能力。

5)可激發(fā)性:在一定的條件下,通過外界刺激可使病毒活躍起來。

24.C

25.C解析:分析人員將從現(xiàn)實環(huán)境中了解的事實用數(shù)據(jù)流圖形式表示出來,這些數(shù)據(jù)流圖說明了當前的系統(tǒng)是怎么運行的。

26.B解析:計算響應短的作業(yè)優(yōu)先算法是依據(jù)輸入其中的作業(yè)提出的計算時間為標準,優(yōu)先選擇計算時間短且資源能得到滿足的作業(yè)。在這一算法中有最短作業(yè)平均周轉時間。

27.D解析:實施原型化的基本前提是,有高水平的實施原型化的人員,他們掌握了工具,了解業(yè)務,能快速獲取用戶需求;有快速建造模型系統(tǒng)的開發(fā)工具,兩者缺一不可。有相應原型系統(tǒng)知識的積累也是加速實施原型化方法的前提。[考點鏈接]原型化的內容、原型工作環(huán)境。

28.C

29.B解析:結構化生命周期方法是采取的從軟件系統(tǒng)分析、軟件系統(tǒng)規(guī)劃、軟件系統(tǒng)設計、軟件系統(tǒng)實施到軟件系統(tǒng)維護一步一步的進行的,被形象稱為瀑布模型。

30.A解析:編寫程序屬于系統(tǒng)設計階段的內容。

31.C

32.C解析:決策支持系統(tǒng)的基本組成一般包括各類庫和庫管理軟件以及對話生成系統(tǒng)。不同的系統(tǒng)所包括的庫的類型可能會不完全一樣,但它

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論