【备考2023年】甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
【备考2023年】甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
【备考2023年】甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
【备考2023年】甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
【备考2023年】甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】甘肃省天水市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

2.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

3.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

4.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

5.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

6.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

7.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

10.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.在决策支持系统中,【】为决策提供了分析能力,数据子系统为决策提供了数据能力或资料能力。

12.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

13.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。

14.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

15.办公信息系统是计算机和相关办公设备在【】环境下的一类面向办公应用的计算机信息系统。

16.系统初步调查主要目标就是从【】人员和管理人员的角度看新项目开发有无必要的可能。

17.信息的收集包括识别信息和______两项基本活动。

18.应用原型化从本质上理解,它是一种定义【】的策略。

19.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。

20.软件工程学有两个明显的特点:一是强调规范化,二是______。

三、1.选择题(10题)21.开发信息系统首先要进行问题识别。下面哪个(些)不属于问题识别阶段需解决的问题?Ⅰ.组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ.信息和信息处理过程的确定程度Ⅲ.信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ.系统的可行性分析Ⅴ.管理体制和管理模式的确定程度Ⅵ.现有的条件和环境状况

A.全部B.除Ⅳ以外的各条C.除Ⅲ,Ⅳ以外的各条D.除Ⅰ,Ⅱ以外的各条

22.决策支持系统的概念应该是

A.收集和存储有关事务处理的数据和信息的系统

B.将处理过程的各种数据转换成有效管理信息的系统

C.通过提供信息、模型或信息分析工具代替管理者制定决策的系统

D.通过提供信息、模型或信息分析工具辅助管理者制定决策的系统

23.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

24.下述说法中不正确的忌

A.计算机并不一定是管理信息系统的必要条件

B.管理信息系统是一类人—机系统,这就要求注意这样一个问题,即在这个由人和机器组成的和谐的、配合默契的系统中;人和机器合理分工、优化分工

C.只有实现信息的集中统一,信息才能成为一个组织的资源

D.管理信息系统是一个集成化系统,或者说是一体化系统,所以各子系统无需保存自己的专用数据

25.实践证明,信息系统开发时,最容易产生错误的阶段是

A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段

26.企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。.下述的哪个分析属于企业活动过程的确立?

A.采购订单B.供应商选择C.定购D.付账

27.BSP方法的研究包含若干主要的活动,下述哪个不是其应包括的活动内容?

A.定义企业过程B.定义数据类C.定义数据库结构D.定义信息总体结构

28.关系代数中的θ连接操作由()操作组合而成。

A.δ和×B.δ和πC.π、δ和×D.π和×

29.下面描述中超出决策支持系统功能的是

A.整理和提供与决策问题有关的各种数据

B.建立评价问题的准则,选择和获得最优方案

C.收集、存储和及时提供与决策问题有关的外部信息

D.运用提供的模型和方法对数据进行加工

30.若“学生-选课—课程”数据库中的三个关系是:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)查找学生号为200301188学生的“数据库”课程的成绩,至少将使用关系()。

A.S和SCB.SC和CC.S和CD.S、SC和C

四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

五、单选题(0题)32.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

参考答案

1.B

2.B

3.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

4.C

5.C

6.A

7.C

8.A

9.A

10.B

11.模型于系统模型于系统解析:数据和信息可以减少决策的不确定性,管理者的决策也离不开数据。DSS中的数据库子系统为决策提供了数据能力和资料能力。所以一般信息系统都把数据库子系统作为自己的基本组成部分,这是信息系统的基础。DSS中的模型库于系统包括模型库和模型库管理系统,它是决策支持系统的核心之一,因为它为决策提供了分析能力。所以这也是最重要的也是较难实现的部分。

12.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。

13.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

14.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

15.网络网络

16.系统分析系统分析解析:系统初步调查主要目标就是从系统分析人员和管理人员开始的。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者(管理者)和领导者。

17.采集信息采集信息

18.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。

19.逻辑组织逻辑组织

20.强调文档化强调文档化

21.B解析:识别问题主要包括:组织目标、现行组织系统的问题、组织的信息战略等管理上的问题、信息和信息处理过程的确定程度、信息和信息需求的确定程度以及用户对任务的理解程度、管理体制和管理模式的确定程度、现有的条件和环境状况。识别问题后再进行可行性研究。

22.D解析:DSS的特点是:

①面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。

②把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据的能力。

③易于使用,特别适合于非计算机专业人员以交互方式使用。

④强调对环境及用户决策方法改变的灵活性及适应性。

⑤支持但不是代替高层决策者制定决策。

所以,决策支持系统的概念应该是通过提供信息、模型或信息分析工具辅助管理者制定决策的系统。

23.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

24.D解析:管理信息系统虽然是一个集成化系统,但其各子系统还需要保存自己的专用数据。

25.B解析:本题考查需求定义的重要性。实践证明,系统隐患的60%~80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择B。

26.C解析:在企业模型中,企业活动过程是独立于企业管理机构,是保证持久性的重要因素,因此,它通常指的是某个职能范围中,生命周期某阶段的过程,不是功能单一的执行操作,因此,上述例题中的四个选择中,采购订单,供应商选择和付账均为单一的执行操作,应归为企业活动。而定购是包括以上三个活动还多的一个过程,因此,只有定购可作为企业活动过程。

27.C解析:本题考查BSP方法研究中的主要活动。BSP方法的研究中包括研究开始阶段、定义企业过程、定义数据类、分析现存系统支持、确定管理部门对系统的要求、提出判断和结论、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论