(备考2023年)山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山东省济南市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

2.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺

A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员

3.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

4.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

7.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

8.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

二、2.填空题(10题)11.决策支持系统的目标是【】人们对重大问题的决策。

12.面向对象开发方法中的对象是指问题空间中一次或多次出现的事物的______。

13.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

14.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

15.结构化开发方法是对软件工程和【】开发的有效方法。

16.原型生命周期提供了一种用原型化完成【】的完整的方法。

17.信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

18.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

19.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。

20.数据的逻辑独立性是指当数据的______改变时,通过系统内部的自动映像或转换功能,保持了数据的局部逻辑结构不变。

三、1.选择题(10题)21.信息系统的开发应有专门的研制开发队伍,组成这支队伍的方式一般有四种,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

22.在数据库系统设计中,E-R图一般用于建立数据库的()。

A.逻辑模型B.物理模型C.实体模型D.概念模型

23.数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的()过程,包括确定数据库在物理设备上的存储和存取方法。

A.概念结构B.逻辑结构C.层次结构D.物理结构

24.BSP方法认为,企业信息系统开发的准备工作有若干项,下列(),最重要。

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

25.进程调度有各种各样的算法,如果算法选择不当,就会出现()现象。

A.颠簸(抖动)B.进程长期等待C.死锁D.Belady(异常)

26.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

27.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

28.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

29.在数据管理技术发展过程中,文件系统和数据库系统的重要区别是数据库系统具有()。

A.数据共享B.数据冗余C.特定的数据模型D.有专门的管理文件

30.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,主要包括()。

Ⅰ.处理由事务产生的或与事务相关的数据

Ⅱ.保持数据和信息的准确性、完整性

Ⅲ.及时生成文档或报告

Ⅳ.提高劳动生产率

Ⅴ.有助于改善服务质量

Ⅵ.有助于建立和维持顾客信心

A.Ⅰ、Ⅱ、Ⅲ、Ⅴ、ⅥB.Ⅰ、Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥD.全部

四、单选题(0题)31.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

五、单选题(0题)32.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

参考答案

1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

2.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。

3.A

4.B

5.B

6.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

7.A

8.B

9.D

10.C

11.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

12.抽象抽象解析:面向对象是对问题空间中的事物建立抽象的模型。面向对象设计出来的是类,是对一类或相近的事物的共同特征进行抽象描述。

13.完整性完整性

14.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

15.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。

16.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

17.信息被伪造信息被伪造

18.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

19.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统

20.整体逻辑结构整体逻辑结构解析:在信息系统中,专门设计了数据库来管理系统的大量数据,使数据具有了相当的逻辑独立性,在数据的整体结构发生改变时,仍然能够通过系统的自动映象,保持数据的局部逻辑结构不变。

21.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等4种,这4种方式中我们提倡顾问开发型,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。

22.D解析:ERS.Chen于1976年提出的实体—联系方法E-R图来描述现实世界的概念模型。

23.D解析:数据库的物理设计是为一个给定的逻辑结构选取一个适合应用环境的物理结构过程,包括确定数据库在物理设备上的存储和存取方法。

24.C解析:企业信息系统规划中,信息系统开发的准备工作有很多内容,其中最重要的就是选择好开发的人员,特别是组织规划的人。本题最适合的选项是C,研究组组长。

25.B

26.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口的实际文档。

27.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。

28.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论