版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年甘肃省白银市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
2.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
3.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
4.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑纬构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
5.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
7.下列____机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计
8.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
9.以下关于操作型数据和分析型数据的描述中,正确的是()
A.操作型数据是综合的,而分析型数据是详细的
B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的
C.操作型数据很少更新,而分析型数据需要不断更新
D.操作型数据对性能要求高,而分析型数据对性能要求宽松
10.以下算法中属于非对称算法的是()。
A.DESB.RSA算法C.IDEAD.三重DES
二、2.填空题(10题)11.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。
12.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
13.许多软件成本需求分析表明,60%-80%的错误来源于【】。
14.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
15.20世纪60年代,由于软件生产的复杂性和高成本,使大型软件生产出现很大困难,人们称之为______。
16.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。
17.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。
18.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。
19.一个模块应具有什么样的功能,这是由【】决定的。
20.当前进行项目管理的方法PERT的中文含义为【】。
三、1.选择题(10题)21.SQL的DROPINDEX语句的作用是()。
A.删除索引B.建立索引C.修改索引D.更新索引
22.集合R与S的差表示为()。
A.{t|t∈R∨t∈S}
B.{t|t∈R∧t∈S}
C.{t|t∈R∧ts∈S}
D.
23.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:
Ⅰ.识别数据类
Ⅱ.定义企业过程
Ⅲ.定义信息总体结构
在BSP研究中,这三项活动的正确顺序是什么?
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ
24.以下不属于信息系统的安全技术的有
A.安全管理B.实体安全C.软件安全D.数据校验
25.分布式数据的形式多样化,下列()形式有同步设计的问题。
Ⅰ.子集数据
Ⅱ.复制数据
Ⅲ.划分数据
Ⅳ.独立模式数据
Ⅴ.重组数据
A.Ⅰ、Ⅱ和ⅢB.Ⅲ、Ⅳ和ⅤC.Ⅳ和ⅤD.Ⅰ、Ⅱ和Ⅴ
26.决策支持系统的主要功能为
A.辅助决策B.辅助管理C.代替决策D.执行决策
27.识别企业过程的主要来源有
A.计划/控制过程、产品/服务过程、支持性资源过程
B.计划过程、产品过程、支持性资源过程
C.控制过程、服务过程、支持性资源过程
D.计划/控制过程、产品/服务过程
28.项目控制是保证工程在一定资源情况下能如期完成的技术手段,下面()不属于项目控制所涉及的方面。
A.资源保证B.进程控制C.统计费用D.系统实施
29.一般可将办公室分成
Ⅰ.确定类型的事务处理
Ⅱ.非确定类型的事务处理
Ⅲ.混合型的事务处理
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是
30.建立一个实用的决策支持系统的先决条件是
A.实现对话子系统B.建立数据库子系统C.建立模型库子系统D.建立方法库子系统
四、单选题(0题)31.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。
A.安全技术B.安全设置C.局部安全策略D.全局安全策略
五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是()。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则
A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉
参考答案
1.C
2.C
3.B
4.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。
5.A
6.A
7.C
8.E
9.D解析:操作型数据和分析型数据的区别是
*操作型数据是详细的,而分析型数据是综合的;
*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;
*操作型数据需要不断更新,而分析型数据很少更新;
*操作型数据对性能要求高,而分析型数据对性能要求宽。
10.B
11.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。
12.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
13.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。
14.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
15.软件危机软件危机
16.事先定义事先定义
17.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。
18.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。
19.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。
20.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
21.A解析:SQL用DROPINDEX语句删除索引,该语句的一般格式如下:
DROPINDEX<索引名>
例如,执行下面3个语句将删除3个索引:
DROPINDEXXSNO
DROPINDEXXCNO
DROPINDEXXSC
删除索引时,系统会同时从数据字典中删去有关这些索引的描述。
22.B
23.B解析:BSP方法的几个步骤依次为:研究开始阶段;定义企业过程;识别数据类;分析当前业务与系统的关系;定义企业信息总体结构;确定系统的优先顺序;信息资源管理;制定建议书和开发计划;成果报告和后续活动。
24.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。
25.D
26.A解析:本题考查决策支持系统的功能。决策支持系统的总体功能是支持各种层次的人们进行决策,或者说是辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故本题选择A。
27.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。
28.D解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,它主要涉及的方面有资源保证、进程控制、统计费用等几个方面。相关知识点:项目控制所涉及的因素一般包括以下方面。
①资源保证
资源一般包括人力资源和物资,对于信息系统而言,即必要的人员投入、资金保证和为开发系统所必须提供的设备条件等。要保证计划进度的完成,首先必须保证资源的按时提供。
②进度控制
必须定期检查信息系统开发中各项任务的实际执行情况,并制定各种具体的办法和措施以保证计划的执行和调整。
③计划调整
在执行计划的过程中,由于某种原因当某项任务不能完成的时候,应及时采取措施,对计划和进度进行必要的调整,从而保证整体计划的按时完成。
④审核批准
按照计划和进度已经完成的项目必须有必要的审核和实施批准的手续,以保证每项任务的质量,从而杜绝事后返工并影响后续工作正常进行的事情发生。
⑤费用统计
费用管理是计划管理的重要组成内容,及时统计开发费用的支出情况,绘制出直观的图表将有助于使用费用的合理支出和管理。图表往往是实现计划和进度安排以及统计费用支出的直观性工具。
29.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大冶一中分科考试试卷及答案
- 2025年反腐倡廉知识竞赛试题库(附答案)
- 玉林市模拟考试题及答案
- 医药产品知识产权考试题及答案
- 2026字节跳动招聘面试题及答案
- 初三理化试题及答案
- 2026黄河实验室(河南)招聘5人备考题库必考题
- 中共凉山州委办公室2025年面向全州公开选调所属事业单位工作人员的(5人)考试备考题库附答案
- 中国火箭公司2026校园招聘参考题库附答案
- 北京市公安局辅警岗位招聘300人备考题库必考题
- GB/T 5169.13-2024电工电子产品着火危险试验第13部分:灼热丝/热丝基本试验方法材料的灼热丝起燃温度(GWIT)试验方法
- 中国驴肉行业竞争格局及发展前景预测研究报告(2024-2030)
- 财务负责人信息表
- crtd植入术护理查房
- 徐州市2023-2024学年八年级上学期期末英语试卷(含答案解析)
- 孤独症儿童康复课件
- 2022通达经营性物业贷调查报告
- 立式气液分离器计算
- 财务每日工作汇报表格
- 2022-2023学年广东省佛山市南海区、三水区九年级(上)期末数学试卷含解析
- 占道施工方案方案
评论
0/150
提交评论