备考2023年甘肃省天水市全国计算机等级考试信息安全技术真题(含答案)_第1页
备考2023年甘肃省天水市全国计算机等级考试信息安全技术真题(含答案)_第2页
备考2023年甘肃省天水市全国计算机等级考试信息安全技术真题(含答案)_第3页
备考2023年甘肃省天水市全国计算机等级考试信息安全技术真题(含答案)_第4页
备考2023年甘肃省天水市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省天水市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

2.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

3.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

5.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

6.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

7.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

8.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

9.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

12.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。

13.实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。

14.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

15.JamesMartin认为企业信息系统的建设应以【】为中心。

16.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。

17.IRM代表的含义是【】。

18.数辑仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

19.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

20.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

三、1.选择题(10题)21.BSP的过程按支持性资源的生命周期的四个阶段来分类,下面属于需求阶段的过程是

A.财政计划B.应收款项C.银行业务D.付账

22.根据数据的分布形式,有同步和不同步数据的差别。以下数据形式中哪种数据具有这种性质?

A.划分数据B.独立模拟数据C.不相容数据D.复制数据

23.下列有关“数据库系统(DBS)”的叙述中正确的是()。

A.DBS是指在计算机系统中引入数据库后的系统构成

B.DBS是用户建立的若干数据库文件的集合

C.DBS是帮助用户建立、使用及管理数据库的一种计算机软件

D.DBS是一种新的关系数据库管理系统

24.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

25.一般可将办公室分成

Ⅰ.确定类型的事务处理

Ⅱ.非确定类型的事务处理

Ⅲ.混合型的事务处理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

26.软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳成3个时期,以下哪一个是正常的开发顺序?()

A.开发期、运行期、计划期B.计划期、开发期、运行期C.开发期、计划期、运行期D.计划期、运行期、开发期

27.办公室工作中最常用的信息表示方法是()。

A.报表B.文字C.图形图像D.语言

28.在可行性研究中,需要进行初步调查。最好的方法是

A.访问企业主要业务部门领导,征求其对信息系统的需求

B.访问信息部门负责人,了解系统更新原因

C.访问终端用户,了解其对系统功能的需求

D.访问企业高层主管,了解系统目标、边界要求

29.信息的()属性具有这样的两面性:一方面它有利于知识的传播,另一方面也可能造成信息的贬值,不利于保密,不利于保护信息所有者的积极性。

A.共享性B.传输性C.可扩散性D.转换性

30.下面关于数据库数据模型的说法中,哪一个是错误的?

A.任何一张二维表都表示一个关系。

B.层次模型的结构是一棵有向树。

C.层次模型是网状模型的一种特例。

D.在面向对象模型中每一个对象都有一个惟一的标识。

四、单选题(0题)31.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

五、单选题(0题)32.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

参考答案

1.B

2.C

3.C

4.B

5.A

6.C

7.A

8.D

9.A

10.A

11.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。

12.为用户提供因特网接入服务为用户提供因特网接入服务

13.关系模型关系模型解析:数据库管理系统所支持的三种主要传统数据模型是层次模型、网状模型和关系模型。

14.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。

15.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

16.CAM或计算机辅助制造CAM或计算机辅助制造

17.信息资源管理信息资源管理解析:BSP认为应该将数据作为一种资源来进行管理,即信息资源管理(IRM),信息资源管理的基本内容包含三个主题,它们是:①资源管理的方向和控制,要从整个企业管理的角度全面来分析资源的管理。②建立企业信息资源指导委员,负责制定方针政策,控制和监督信息资源功能的实施。③信息资源的组织机构。其主要功能是从事数据的计划和控制,数据获取以及数据的经营管理,并包括企业应用系统的开发。

18.主题主题解析:本题考查数据仓库的概念。数据仓库是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。

19.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

20.细化细化

21.A解析:BSP的过程按支持性资源的生命周期的四个阶段来分类。成本控制、财政计划属于需求阶段;应收款项、资金获取属于获取阶段;证券管理、银行业务、普通会计属于经营管理阶段;付账属于回收或分配阶段。

22.D解析:复制数据、子集数据和重组数据,相同的内容可以存放在两个或多个机器中,这样,就需要保持多个副本的同步,这是设计中的重要问题。

23.A解析:数据库系统DBS是指在计算机系统中引入数据库后的系统构成;数据库系统是一种带有数据库的综合系统,包括硬件、软件(如操作系统、数据库管理系统、编译系统及应用开发工具软件等)、数据库及开发者与使用者。

24.D解析:BSP把支持资源描述成企业为实现其目标的消耗和使用物。基本资源有四类:材料、资金、设备和人员。尚有一些可供考虑的辅助性资源,如市场、厂商、资料等。选项A、B、C都属于支持资源,而选项D是定义企业过程的产品/服务类资源,不属于支持资源。

25.D解析:一般可将办公事务分成三类。确定类型的事务处理,属日常工作,有明显的规律可循;非确定类型的事务处理,非日常事务,无规律可循,处理这类事务更多地依靠人的经验、智慧和水平以及决策能力;混合型的事务处理,它包括确定类型的事务处理,也包含非确定类型的事务处理。考点链接:办公室工作性质、办公自动化。

26.B解析:软件生命周期划分成的8个阶段可以归纳成3个时期,即计划期、开发期和运行期。各阶段的工作按顺序展开,形如自上而下的瀑布。故本题选择B。

27.B解析:办公室工作中,最常用的信息表示方法是文字。

28.D解析:本题考查系统初步调查的方法。系统初步调查的目的是从整体上了解企业信息系统建设的现状,并结合所提出的系统建设的初步目标来进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论