2022-2023学年吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022-2023学年吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年吉林省白山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

2.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

3.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

4.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

5.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

7.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

8.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

9.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

二、2.填空题(10题)11.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

12.______是将数据加工成可以利用的数据的过程。

13.对企业的产品、市场和发展前景等内容的分析属于企业的【】环境分析。

14.按照H.A.Simon的观点,决策过程一般可划分为三个阶段,这三个阶段是收集信息、发现和认识问题;决策方案的设计、分析和【】。

15.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。

16.坚持工程化的项目管理方法,坚持质量控制、进度控制和______控制等是成功开发信息系统的重要条件。

17.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

18.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

19.DSS中______是面向问题的程序,而______则是面向算法的程序。

20.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

三、1.选择题(10题)21.应用原型从本质上来理解,它是一种定义什么的策略?

A.系统B.信息C.需求D.程序

22.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?

Ⅰ.保密性(Confidentiality)Ⅱ.完整性(Integrity)

Ⅲ.可用性(Availability)Ⅳ.可控性(Controllability)

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

23.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

24.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是

A.封锁B.视图C.权限D.加密

25.根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。下面“部门”关系中,因()属性而使它不满足第一范式。部门(部门号,部门名,部门成员,部门总经理)

A.部门总经理B.部门成员C.部门名D.部门号

26.信息的价值是指信息的()。

A.使用价值B.交换价值C.使用价值和交换价值D.没有价值

27.当企业提出建设信息系统时,总是基于

A.企业需要技术创新B.企业发展目标需要信息系统支持C.已有一笔建设资金需要利用D.技术人员有积极性和能力

28.在结构化设计方法中,模块结构的基本符号表示

A.调用符号B.控制符号C.传递符号D.数据符号

29.在决策支持系统中,除了数据库之外,下列哪项是不可缺少的?

A.规则库B.模型库C.方法库D.信息模块化

30.已知某种类型信息系统具有如下特点:

?能够体现了系统的全局和总体的信息需求

?强调信息的集中管理

?是数据驱动的

?能够处理结构化问题

则该类信息系统属于

A.TPSB.MISC.DSSD.OAS

四、单选题(0题)31.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

五、单选题(0题)32.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

六、单选题(0题)33.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

参考答案

1.B

2.C

3.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

4.C

5.C

6.C

7.C

8.B

9.B

10.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

11.物理性物理性

12.信息管理信息管理

13.外部外部

14.方案选择方案选择解析:决策是人们为了达到某种目的而进行的有意识的、有选择的行为。按照H.A.Simon的观点,决策过程一般可划分为三个阶段:收集信息,发现和认识问题;决策方案的设计和分析;对方案进行选择。

15.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

16.投资投资

17.地理数据结构矩阵地理数据结构矩阵

18.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

19.模型方法模型,方法

20.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

21.C解析:在原型法中,用户的需求被提取、标识、快速地构造严格最终系统的工作模型并发展此模型。由此可见,应用原型从本质上理解,它是一种定义需求的策略。

22.D解析:电子信息的有效性具体是指保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)和可控性(Controllability)。

23.A解析:问题分析图(PAD图)是详细设计所使用的工具。

24.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:

1)用户标识与鉴别(IdentificationandAuthefication)。

2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。

3)审计(Audit)。

4)定义数据库对象,如视图、存储过程、触发器。

5)数据库数据以系统内码表示,对重要数据加密。

25.B解析:根据关系数据库规范化理论,关系数据库中的关系要满足第一范式。题中“部门”关系中,因部门成员属性而使它不满足第一范式。因为部门成员还可以再分解。

26.C解析:信息的价值来源于使用价值,信息的价值体现在交换价值上,所以信息的价值就是使用价值和交换价值。

27.B解析:当企业提出建设信息系统时,总是基于某种需求,所以企业提出建设信息系统,基于企业发展目标需要信息系统的支持。考点链接:技术可行性分析、经济可行性分析、社会可行性分析。

28.B解析:调用符号是箭头,传递符号是圆圈,数据符号是带空心点的箭头。

29.B解析:决策支持系统的基本组成,对于不同的系统所包括的库的类型可能会不

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论