




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年湖北省随州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
2.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
3.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
4.从统计的情况看,造成危害最大的黑客攻击是()
A.漏洞攻击B.蠕虫攻击C.病毒攻击
5.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
6.关于防火墙和VPN的使用,下面说法不正确的是____。
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
7.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是
A.使信息系统尽量独立于组织机构
B.帮助理解企业如何能完成其总使命和目标
C.为从操作控制过程中分离出战略计划和管理控制提供依据
D.为定义关键的方法需求提供帮助
8.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
9.黑色星期四是指()
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四
10.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
二、2.填空题(10题)11.在一个组织机构以及它的信息资源中,有一种技术提供了实质性改变其管理过程的机会,这就是【】。
12.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
13.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。
14.应用原型化从本质上理解,它是一种定义【】的策略。
15.预先定义技术的主要通信工具是定义报告,包括工作报告和【】。
16.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。
17.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
18.决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和【】。
19.原型化方法用有意识的【】取代了无计划的重复和反复。
20.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。
三、1.选择题(10题)21.使用原型法开发管理信息系统时,重要的外部条件是
A.仿真模型B.迭代修改C.开发工具D.建立原型
22.已知学生关系S(学生,姓名,班级,课程名称,成绩),学号由入学年份、系别、专业编号和班级编号组成,则其候选关键字是
A.学号、姓名B.学号、课程名称C.姓名、成绩D.学号、班级
23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
24.按照软件配置管理的原始指导思想,受控制的对象应是()。
A.软件元素B.软件配置项C.软件过程D.软件项目
25.在原型法开发的自封闭式环境中,下列()是必须具备的。
A.交互终端B.批量打印终端C.专门演示室D.软件文档
26.以下()有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
27.数据库应用系统中的基本逻辑工作单位是____。
A.一个查询B.一个过程C.一个事务D.一个程序
28.输入设计应该遵循一定的原则,下列哪项不属于输入设计应该遵循的原则?
A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度
29.关系数据模型有许多优点,但下面所列的条目中不是它的优点的是()。
A.结构简单B.适用于集合操作C.有数库的标准语言D.可表示复杂的语义
30.企业建模的业务活动确定的目的是
A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能
四、单选题(0题)31.安全审计跟踪是()。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
五、单选题(0题)32.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
六、单选题(0题)33.根据定量风险评估的方法,下列表达式正确的是()。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
参考答案
1.A
2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
3.D
4.C
5.A
6.B
7.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:
①使信息系统尽量独立于组织机构。
②帮助理解企业如何能完成其总使命和目标。
③为从操作控制过程中分离出战略计划和管理控制提供依据。
④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。
⑤为定义关键的数据需求提供帮助。
8.A
9.A
10.C
11.数据库技术数据库技术解析:数据库技术就是在一个组织机构以及它的信息资源中提供了实质性改变其管理过程的机会。
12.人一机人一机
13.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:
1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。
2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。
3)操作控制层。保证有效率地完成具体的任务。
14.需求需求解析:应用原型化从本质上理解,它是一种定义需求的策略。
15.最终报告最终报告解析:预先需求定义策略认为,静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性.而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。
16.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。
17.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。
18.决策支持系统工具决策支持系统工具解析:当前,决策系统的发展从技术层次上可划分为:专用的决策系统、决策支持系统生成器和决策支持系统工具。决策支持系统工具是由一组工具类软件组成,它可以用于开发专用的决策支持系统,也可用于开发生成器,工具可减少开发相应系统的工作量,简化开发过程和提高开发质量和效率。
19.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。
20.ALTER…ADD…
21.C解析:应用系统得以快速模型化,而且能快速地进行修改,这一切都需借助外部的重要条件——开发工具。
22.B解析:如果在一个关系中存在多个属性(或属性组合),都能用来惟一标识该关系的元组,这些属性(属性组合)都称为该关系的候选关键字。候选关键字应该是能惟一标识关系的一个元组,根据学号表示的意义,学号可惟一标识一个学生姓名。因为在学生关系中,一个学生可学习很多课程,所以学号和课程名称是可惟一标识学生关系S的一个元组,因而它们的组合可作为候选关键字。
23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.
24.C解析:按照软件配置管理的原始指导思想,受控制的对象应是软件过程。
25.C
26.B
27.C解析:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位。
28.D解析:输入设计应该遵循的原则:保持满足输人要求的最低量;避免重复输入。为了保证输入的信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是和种增加人力负担的方法;程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检查后再重新输入。
29.D
30.A解析:在企业建模时,当业务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第14课 光荣的少先队 课件-2024-2025学年道德与法治一年级下册统编版
- 酒店培训感想心得体会模版
- 医院庭院绿化的生态效益与社会价值
- 周围型肺癌的临床护理
- 黄绿卡通动物交通安全模板
- 医疗大数据与健康保险的联动发展
- 婴儿脐疝的临床护理
- 区块链技术助力文字作品版权保护
- 健身房加设施合同范例
- 安全管理知识培训
- 高端定制店面管理制度
- 多模态自适应技术应用于钢材表面缺陷检测的研究与分析
- 无人机配送技术发展-全面剖析
- 广东省江门市2025届高三下学期一模化学试题(原卷版+解析版)
- 2025年上半年广州市海珠区海幢街道招考康园工疗站工作人员易考易错模拟试题(共500题)试卷后附参考答案
- 预设理论在人工智能中的应用-深度研究
- 2025年春季学期形势与政策第二讲-中国经济行稳致远讲稿
- CNAS-CL01:2018 检测和校准实验室能力认可准则
- 人教PEP版英语五年级下册Recycle 1单元教学设计(2课时教案)
- 中国产教融合行业市场发展现状及前景趋势与投资分析研究报告(2024-2030版)
- 2025年山西焦煤集团有限责任公司招聘笔试参考题库含答案解析
评论
0/150
提交评论