版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
3.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
4.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
5.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
8.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
9.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
10.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
二、2.填空题(10题)11.由于信息系统是基于业务活动过程的,所以会不因机构变化而______。
12.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。
13.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。
14.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
15.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。
16.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。
17.决策支持系统(DSS)是由【】驱动的。
18.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
19.与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于【】可行性研究的内容。
20.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。
三、1.选择题(10题)21.一个计算机应用系统一般都由三部分组成的,即()。
A.输入层、处理层和输出层B.表示层、功能层和输入/输出层C.表示层、功能层和数据层D.管理层、处理层和输入/输出层
22.程序测试是一项复杂的工作,一般测试者在进行测试时都需要设计()。
A.数据结构B.测试实例C.测试阶段D.测试方法
23.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
24.以下对信息和数据的描述,明显不正确的是
A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的
25.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。
A.数据处理B.办公自动化C.决策支持D.事务处理
26.操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。
A.S>0B.S=0C.S<0D.S!=0
27.消除信息系统信息不一致性的有效规划方法应是
A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的
28.关系模式A的规范化程度最高可达到()
A.1NFB.2NFC.3NFD.BCNF
29.关于算机软件、硬件配置和网络系统配置说明,应该包含在以下()文档中。
A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书
30.数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和()几个方面。
A.故障维护B.设备维护C.库修改结构D.修改应用程序
四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
六、单选题(0题)33.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
参考答案
1.B
2.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
3.A
4.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
5.B
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.D
8.C
9.C
10.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
11.失效失效解析:信息系统的结构化原则是根据系统的业务活动来设计的,主要环境是数据,不会因为企业的机构变化而失效。
12.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。
13.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。
14.关键成功因素或CSF关键成功因素或CSF
15.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。
16.模型库模型库解析:决策支持系统的DDM框架结构为数据库和数据库管理系统、模型库和模型库管理系统、对话生成管理系统
17.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
18.为用户提供因特网接入服务为用户提供因特网接入服务
19.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。
20.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。
21.C
22.B解析:测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。测试是对软件规格说明、设计和编码的最后复审,所以软件测试贯穿于整个开发期的全过程,并且测试者在进行测试时都需要设计测试实例。
23.B
24.C解析:数据本身没有特定含义。
25.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。
26.C
27.D解析:自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化的信息系统整套方法的重要组成部分。自顶向下规划的主要目标是达到信息一致性,如应保证数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致。
28.B
29.C
30.A解析:数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和故障维护几个方面。
31.A
32.C
33.C【备考2023年】湖南省益阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是云数据中心网络的核心问题()。
A.网络利用率B.带宽压力C.数据转发D.数据存储
2.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
3.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
4.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
5.入侵检测系统的第一步是:()。
A.信号分析B.信息收集C.数据包过滤D.数据包检查
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
8.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
9.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
10.在下面关于操作系统文件管理的叙述中,不正确的是
A.顺序文件可以随机存取
B.在文件系统中,打开文件是指将文件控制块调入内存
C.文件控制块中保存了文件索引表的全部内容
D.文件目录一般存放在外存上
二、2.填空题(10题)11.由于信息系统是基于业务活动过程的,所以会不因机构变化而______。
12.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。
13.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。
14.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
15.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。
16.决策支持系统的基本部件有三个部分:数据库系统、【】系统、会话系统。
17.决策支持系统(DSS)是由【】驱动的。
18.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
19.与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于【】可行性研究的内容。
20.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。
三、1.选择题(10题)21.一个计算机应用系统一般都由三部分组成的,即()。
A.输入层、处理层和输出层B.表示层、功能层和输入/输出层C.表示层、功能层和数据层D.管理层、处理层和输入/输出层
22.程序测试是一项复杂的工作,一般测试者在进行测试时都需要设计()。
A.数据结构B.测试实例C.测试阶段D.测试方法
23.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
24.以下对信息和数据的描述,明显不正确的是
A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的
25.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。
A.数据处理B.办公自动化C.决策支持D.事务处理
26.操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是()。
A.S>0B.S=0C.S<0D.S!=0
27.消除信息系统信息不一致性的有效规划方法应是
A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的
28.关系模式A的规范化程度最高可达到()
A.1NFB.2NFC.3NFD.BCNF
29.关于算机软件、硬件配置和网络系统配置说明,应该包含在以下()文档中。
A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书
30.数据库系统设计过程中的数据库维护阶段的工作包括日常维护、定期维护和()几个方面。
A.故障维护B.设备维护C.库修改结构D.修改应用程序
四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
六、单选题(0题)33.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
参考答案
1.B
2.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。
3.A
4.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
5.B
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.D
8.C
9.C
10.C解析:选项A中,如果顺序文件的记录是等长的,那么,该顺序文件既可按顺序存取,也可随机存取;选项B中,打开文件就是将该文件的文件控制块FCB从外存拷贝到内存中;选项C中,文件控制块FCB是完成文件按名存取功能及系统对文件实施有效管理和控制的依据,它包含了该文件的文件名、长度、逻辑结构、物理结构、存取控制信息及其他信息等所有与文件有关的说明,而不是文件索引表的全部内容,因为文件索引表包含每个记录的关键字值及存放位置;选项D中,文件目录是存放各文件控制块的文件,它通常存放在外存上。因此,选项A、B、D都是正确的,而选项C是不正确的。
11.失效失效解析:信息系统的结构化原则是根据系统的业务活动来设计的,主要环境是数据,不会因为企业的机构变化而失效。
12.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。
13.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。
14.关键成功因素或CSF关键成功因素或CSF
1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福建省泉州市泉港区2025-2026学年中考数学试题仿真试题(一)含解析
- 2026年江苏省大丰区第一共同体3月初三年级第五次调研考试数学试题含解析
- 2026年大学大一(交通运输)交通工程学阶段测试试题及答案
- 城市应急完整方案
- 护理诊断的跨学科合作
- 临床医学教材课件内科学第八篇风湿性疾病第四章成人Still病
- 以习作课《我的心儿怦怦跳》一课为例
- 手术室人文护理的冲突管理
- 手术室人文护理的患者教育
- 青春不“设限”+安全有底线+课件-2025-2026学年高二下学期校园安全专题教育主题班会
- 2025年贵州分类考试试题及答案
- 2025数据基础设施数据目录描述要求
- 出生医学证明培训课件
- 五一期间安全运输培训课件
- 西藏助教活动方案
- 《农产品电商运营职业技能等级证书(初级)》课程(培训)标准
- 《经济思想史》教学大纲
- 清代浙西文化代际传承:从曝书亭到拜经楼的演变探讨
- 《工程伦理》教案全套-教学设计
- 地球生气了课件
- 3 岁以下婴幼儿回应性照护指南
评论
0/150
提交评论