【備考2023年】河南省周口市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
【備考2023年】河南省周口市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
【備考2023年】河南省周口市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
【備考2023年】河南省周口市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
【備考2023年】河南省周口市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】河南省周口市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

2.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()。

A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件

3.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發

B.數字證書一般依靠CA中心的對稱密鑰機制來實現

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

4.風險評估的三個要素()。

A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性

5.實施原型化可采用多種策略,以下策略中哪種可能是投入最大的?()

A.利用組合工程建立模型B.進行模型的剪裁和粘貼C.用系統實例進行模型化D.從定義階段建立初始模型

6.入侵檢測系統在進行信號分析時,一般通過三種常用的技術手段,以下哪一種不屬于通常的三種技術手段:()。

A.模式匹配B.統計分析C.完整性分析D.密文分析

7.在生成系統帳號時,系統管理員應該分配給合法用戶一個(),用戶在第一次登錄時應更改口令。

A.唯一的口令B.登錄的位置C.使用的說明D.系統的規則

8.在下面關于操作系統文件管理的敘述中,不正確的是

A.順序文件可以隨機存取

B.在文件系統中,打開文件是指將文件控制塊調入內存

C.文件控制塊中保存了文件索引表的全部內容

D.文件目錄一般存放在外存上

9.可能給系統造成影響或者破壞的人包括()。

A.所有網絡與信息系統使用者B.只有黑客C.只有跨客

10.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

二、2.填空題(10題)11.J.Martin指出,設計一個大系統必須有最高層的規劃作為指導,以避免各子系統間的矛盾、沖突和【】。

12.從靜態的觀點看,操作系統中的進程是由程序段、數據和上【】三部分組成的。

13.【】是企業中最穩定的因素,它是企業永恒的財富。

14.計算機網絡從邏輯或功能上可分為兩部分,它們是______和通信子網。

15.設備的安裝、應用程序的編制、測試、人員培訓及數據的準備等工作屬于【】階段的任務。

16.建立企業管理信息系統的成功因素可能涉及多種,而其中關鍵成功因素一般認為應該是【】。

17.應用軟件的模塊結構劃分時應盡可能做到模塊之間【】。

18.管理中的數據可分為兩種:操作型數據和分析型數據。其中,細節的、在存取瞬間是準確的、可更新的、操作需求事先可知道的數據屬于【】型數據。

19.SPOOLing系統是______系統。

20.為了將復雜的大信息系統分解成便于理解和實現的部分,通過將過程和由它們產生的數據類分組、歸并,形成【】。

三、1.選擇題(10題)21.開發策略的制定必須考慮很多問題,但下面()的問題可以不考慮。

A.企業必須建立信息系統總體規劃

B.必須拒絕高層管理人員的指揮

C.建立暢通的信息通道

D.加強數據處理部門與管理部門之間的聯系

22.數據流圖中的箭頭線用以表示()。

A.控制流B.數據流與控制流C.數據流D.數據來源

23.

在關系SC中,查詢學習課程號為′DB′,且成績在60至90之間的學生學號的正確的SQL命令是

A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90

B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90

C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90

24.分布式數據有多種形式,在下列形式中哪種形式是外圍計算機存儲的數據?

A.復制數據B.子集數據C.重組數據D.劃分數據

25.用結構化開發方法研制信息系統,需要分階段進行,下列哪些不是信息系統開發所包含的內容?

A.提出任務B.可行性分析C.理論依據判斷D.系統實施

26.MIPS常用來描述計算機的運算速度,其含義是()。A.A.每秒鐘處理百萬個字符

B.每分鐘處理百萬個字符

C.每秒鐘執行百萬條指令

D.每分鐘執行百萬條指令

27.原型化方法是對預先定義方法的補充,它的提出基于若干前提和條件,下述()不在這些前提和條件之列。

A.需求難以事先嚴格定義B.存在快速建造原型的工具C.有實際存在的系統原型D.開發可一次完善不需反復

28.在系統流程圖中,符號

表示

A.處理B.顯示C.文件D.外部項

29.()是數據庫系統中最早出現的數據模型。

A.層次模型B.網狀模型C.關系模型D.面向對象模型

30.BSP方法認為,信息系統應該向整個企業提供一致的信息,而信息的不一致性,主要是源于信息系統的

A.自下而上的開發B.自上而下的開發C.功能的多樣性D.結構的復雜性

四、單選題(0題)31.WindowsNT提供的分布式安全環境又被稱為()。

A.域(Domain)B.工作組C.對等網D.安全網

五、單選題(0題)32.《計算機信息系統安全保護條例》規定,國家對計算機信息系統安全專用產品的銷售實行____。

A.許可證制度B.3C認證C.IS09000認證D.專賣制度

六、單選題(0題)33.數字簽名是用來作為()。

A.身份鑒別的方法B.加密數據的方法C.傳送數據的方法D.訪問控制的方法

參考答案

1.C

2.C

3.B

4.D

5.D解析:大多數富有成效的建立模型的途徑,就是利用組合工程,選項A不符合題意;在建立原型化的模型中,最有成效的建立模型途徑,就是“剪裁和粘貼”,所以選項B不符合題意;選項C,用系統實例的方法進行模型化,是溝通產品與用戶的很好方式:選項D是從定義階段建立初始模型,這樣做,速度慢,可能會帶來時間的延誤,增加測試工作量。原型化涉及系統速度、靈活性和變化,為了完成需要的高效率,最有效的途徑是組合,是盡可能利用可復用的成分,而不是重新建立。

6.D

7.A

8.C解析:選項A中,如果順序文件的記錄是等長的,那么,該順序文件既可按順序存取,也可隨機存取;選項B中,打開文件就是將該文件的文件控制塊FCB從外存拷貝到內存中;選項C中,文件控制塊FCB是完成文件按名存取功能及系統對文件實施有效管理和控制的依據,它包含了該文件的文件名、長度、邏輯結構、物理結構、存取控制信息及其他信息等所有與文件有關的說明,而不是文件索引表的全部內容,因為文件索引表包含每個記錄的關鍵字值及存放位置;選項D中,文件目錄是存放各文件控制塊的文件,它通常存放在外存上。因此,選項A、B、D都是正確的,而選項C是不正確的。

9.A

10.B

11.不協調不協調解析:一個完整的信息系統,應該由許多分散的模塊組成。如果沒有來自最高層的一個總體規劃作指導,要把眾多分散的模塊組合起來,構成一個有效的大系統,是不可能的。因此,設計一個大系統必須有最高層的規劃作為指導,以避免各個子系統間的矛盾、沖突和不協調。

12.進程控制塊PCB進程控制塊PCB解析:從靜態的觀點看,操作系統中的進程是由程序段、數據和進程控制塊PCB3部分組成的。

13.數據數據解析:數據是企業中最穩定的因素,它又是企業所有運行活動的數字化表征,只要企業的經營方向和業務不改變,數據永遠是企業的財富。

14.資源子網資源子網解析:為了解決計算機網絡中計算機既要承擔數據通信的任務,又要承擔數據處理的任務,因而負擔很重的問題,將計算機網絡從功能上分為兩部分,一部分是資源子網,另一部分是通信子網,這兩部分都是由計算機組成的,只不過是分工不同。資源子網中的計算機主要完成數據處理的任務,通信子網中的計算機主要完成數據傳輸的任務。

15.系統實施系統實施解析:系統實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發、操作人員的培訓以及數據的準備。在人員及設備基本齊備的情況下,系統將按自頂向下的方式開發,逐步完善,試驗進行,直至新系統交付試用或使用。

16.高層管理人員的參與高層管理人員的參與解析:J.Martin的規劃的核心思想是強調最高管理者的參與,它滲透在整個規劃的過程中,因為規劃是企業現在、未來的全局設計,無論多好的系統分析員,也不可能有從事企業具體業務的豐富管理經驗,很難對企業的信息系統會有創造性的設想,如最高管理者不參與,將會出現執行的許多爭論,無法貫徹實現系統目標。另外,在規劃中會涉及到企業機構的改造,如得不到最高領導者的同意,也是不可能實現企業改組的。

17.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發難度,一般將之模塊化,劃分的標準是低耦合、高內聚。

18.操作操作解析:管理中的數據可分為兩種:操作型數據和分析型數據。其中,細節的、在存取瞬間是準確的、可更新的、操作需求事先可知道的數據屬于操作型數據。

19.虛擬存儲分配虛擬存儲分配

20.主要系統主要系統解析:為了將復雜的大信息系統分解成便于理解和實現的部分,一般將信息系統分解為若干個相對獨立而又相互聯系的分系統及信息系統的主要系統,通過將過程和由它們產生的數據類分組、歸并,形成主要系統。

21.B

22.C解析:在數據流圖中,箭頭線用來表示數據流,方框代表的是外部實體。

23.A解析:GRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。

24.B解析:分布式數據具有六種形式:復制數據:相同數據在不同存儲位置的拷貝;子集數據:是大量數據中數據的子集,它也是一種復制數據,但它沒有完整的模式或關鍵字集合,一般計算機外存的信息也都是子集數據;劃分數據:指多臺計算機存儲不同的數據,但它們的數據模式相同;重組數據:針對相同數據模式通過某些檢索技術將數據重組的數據;獨立模式數據是指不同的計算機含有不同模式的數據和使用不同的程序;不相容數據,指在不同機構建立的獨立的計算機系統中,沒有統一設計和規劃的數據。考點鏈接:同步數據與不同步數據、分布數據規劃的相關內容。

25.C解析:用結構化開發方法研制信息系統,從用戶提出信息系統開發要求至系統交付運行是系統開發期,然后進入系統運行維護期。在兩大階段中又可細分為若干個小階段:提出任務;初步調查;可行性分析;詳細調查;系統的邏輯設計;系統的物理設計;系統實施;系統的運行和維護。,

26.C解析:計算機的性能在很大程度上是由CPU決定的,CPU的性能主要體現在它的運算速度,通常使用計算機每秒鐘能夠執行的指令條數來描述速度高低,可以用單字長定點指令的平均執行時間表示,單位是MIPS,它是Million\u3000of\u3000Instructions\u3000Per\u3000Second的縮寫,意思是“每秒百萬條指令”,也可以用單字長浮點指令的平均執行時間表示,單位是\u3000MFLOPS(Million\u3000Floating\u3000instructions\u3000Per\u3000Second)。

27.D

28.C解析:方框為“處理”,尖形圖為“顯示”,缺角的框為“文件”。

29.A解析:數據庫系統中的模型有層次模型、網狀模型、關系模型,最早出現的數據模型是層次模型。相關知識點:目前,數據庫領域中最常用的數據模型有4種;層次模型、網狀模型、關系模型、面向對象模型。其中層次模型是數據庫系統中最早出現的數據模型,層次

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論