版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年四川省达州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
2.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
3.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
4.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
5.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
7.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()
A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是
8.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
9.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
10.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是
A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划
二、2.填空题(10题)11.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
12.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。
13.应用软件的模块结构划分时应尽可能做到模块之间【】。
14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
15.原型化的策略能够用于快速建立原型以及【】。
16.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。
17.数据是人们用来反映客观世界而记录下来的【】的物理符号。
18.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。
19.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。
20.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。
三、1.选择题(10题)21.信息系统的性能通过下列各指标进行评价?
A.系统可靠性、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
B.系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
C.系统可靠性、系统效率、系统可扩充性、系统可移植性、系统适应性和系统安全保密性
D.系统可靠性、系统可维护性、系统可扩充性和系统可移植性
22.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。
A.缺页中断处B.页面淘汰过程C.工作集模型应用D.紧缩技术利用
23.描述需求的技术有很多种。以下属于原型化方法所使用的需求描述技术的是
A.描述性语言B.数据字典C.工作模型D.图形模型
24.信息系统评价的常用方法主要有______。
A.定量方法、定性方法、动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等
B.成本—效益分析法、专家意见法、多准则评价法等
C.定量方法、定性方法、动态方法、静态方法等
D.动态方法、静态方法、成本—效益分析法、专家意见法、多准则评价法等
25.企业管理分成高、中、低三个层次,不同的管理层次需要不同的信息,下列描述中正确的是
A.销售订单信息属于中层管理需要的信息
B.五年财务状况预测属于高层管理需要的信息
C.人员结构安排属于高层管理需要的信息
D.现有库存量属于中层管理需要的信息
26.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()
A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段
27.从总体上说,管理信息系统是由四的部分组成的,这四部分就是()。
A.信息源、信息处理器、信息用户和信息管理者
B.数据库、信息处理器、信息存储器和信息管理者
C.数据库、信息处理器、信息用户和信息存储
D.信息源、计算机、数据库和信息管理者
28.数据库三级模式体系结构的划分,有利于保持数据库的()
A.数据独立性B.数据安全性C.结构规范化D.操作可行性
29.在联机分析处理(OLAP)中,“彻片”的含义是()。
A.选定多维数组的一个三维子集的动作
B.选定多维数组的一个二维子集的动作
C.改变一个页面显示的维方向
D.改变一个报告显示的维方向
30.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是
A.过程提供了合理的子系统边界
B.子系统通常仅由一个过程组成,但对其他过程提供支持
C.一个过程可以由两个或多个子系统来支持
D.一个过程只能由一个子系统来支持
四、单选题(0题)31.以下关于BSP目标的描述中,错误的是
A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序
五、单选题(0题)32.加密密钥的强度是()。A.2N
B.2N-1
C.2N
D.2N-1
六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
参考答案
1.C
2.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
3.A
4.A
5.D
6.A
7.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。
8.A
9.B
10.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。
11.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
12.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”
13.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。
14.资源子网通信子网资源子网,通信子网
15.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。
16.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。
17.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。
18.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。
19.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。
20.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。
21.B解析:评价信息系统的性能的指标包括:系统可靠性、系统效率、系统可维护性、系统可扩充性、系统可移植性、系统适应性、系统安全保密性等。
22.A
23.C解析:原型化方法认为,对于大多数企业的业务处理来说,需求定义几乎总能通过建立目标系统的工作模型来很好地完成,而且认为这种方法和严格的定义方法比较起来,成功的可能性更大。
24.B解析:信息系统评价的方法可分为定量方法、定性方法、动态方法、静态方法等,实际常用的主要有成本—效益分析法、专家意见法、多准则评价法等。
25.B解析:销售订单信息属于基层管理需要的信息,人员结构安排属于中层管理需要的信息,现有库存属于基层管理需要的信息。五年财务状况预测是长期的规划,所以属于高层管理需要的信息。
26.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。
27.A
28.A
29.B解析:本题考查多维分析的理解。多维分析是指对以多维形式组织起来的数据采取切片、切换、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多个角度、多个侧面观察数据库中的数据,从而深入地了解包含在数据中的信息及其内涵。“切片”是指选定多维数组的一个二维子集的动作。因此,本题的正确答案是B。
30.D解析:BSP给出子系统的有关概念:过程提供了合理的子系统边界,因为过程是按企业活动的逻辑关系来划分的;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支持;已有的应用系统不应对新系统的规模和边界产生影响。
31.B解析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 陕西省西安市雁塔区2026年初三下第一次检测试题考试物理试题含解析
- 急诊科常见急症护理
- 2026年大学大一(康复医学)康复医学基础理论测试题及答案
- 2026年大学大一(机械工程)流体力学阶段测试试题及答案
- 情志因素与护理调节
- 护理查房流程与技巧
- 护理学基础:病人对环境的需求与评估
- 护理课件资源平台及使用指南
- 2026六年级数学下册 百分数估算策略
- 2026二年级数学上册 观察物体知识点
- 选派援疆医疗卫生人才协议书
- XB/T 405-2016铈铁合金
- GB/T 3733.2-1983卡套式端直通接头体
- GB/T 10609.1-2008技术制图标题栏
- 课件五笔输入法
- 最新景观照明培训专业知识讲座课件
- 基于单片机的交流数字电压检测系统仿真设计-数字显示模块设计毕业设计(论文)说明书
- 钢管工艺焊接方案
- 六年级下册道德与法治课件第一单元第三课
- 人教版地理八年级下册《四大地理区域的划分》教案1
- 苏教版二年级下册数学(全册)同步随堂练习一课一练
评论
0/150
提交评论