【备考2023年】海南省海口市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】海南省海口市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】海南省海口市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】海南省海口市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】海南省海口市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】海南省海口市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.身份认证的含义是____。A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户

4.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

5.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

6.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

7.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

二、2.填空题(10题)11.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

12.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

13.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

14.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

15.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

16.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

17.办公信息系统一般都由三个部分组成,分别是办公制度和规程、办公设备和【】。

18.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

19.当前进行项目管理的方法PERT的中文含义为【】。

20.设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A}。指出R的所有侯选码【】。

三、1.选择题(10题)21.企业建模的业务活动确定的目的是

A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能

22.SQL语言中实现数据存取的安全性控制的语句是

A.CREATE和ALTER

B.COMMIT和ROLLBACK

C.GRANT和REVOKE

D.UPDATE和DELETE

23.软件计划的目的是提供一个框架,使主管人员对项目能在短时间内进行合理的估价,下述______不属于计划期的内容。

A.企业资源管理所需要的、逻辑相关的一组决策事务

B.企业资源管理所需要的、逻辑相关的一组活动

C.企业资源管理所需要的、逻辑相关的一组决策和活动

D.从企业操作控制过程中分离出战略计划和管理控制提供依据

24.在数据库管理系统的层次结构中,数据存取层处理的对象是()。

A.字段B.单个元组C.数据页D.系统缓冲区

25.下面()不是计算机在管理中的应用的主要发展趋势。

A.面向高层的管理决策B.面向综合应用C.面向智能应用D.面向对象

26.BSP方法的一个重要步骤是定义数据类。以下关于定义数据类目的的描述中,错误的是

A.发现企业过程间目前的和潜在的数据共享

B.了解目前企业支持企业过程的数据和准确性、及时性和可得性

C.设计应用数据库模型

D.确定各个企业过程产生和使用了什么样的数据

27.战略数据规划可划分为若干步骤来完成,以下各项内容

Ⅰ.建立企业模型

Ⅱ.确定研究边界

Ⅲ.建立业务活动过程

Ⅳ.确立实体和活动

Ⅴ.审查规划结果

哪些是完成规划时应包含的步骤?

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅱ、Ⅲ和ⅤD.全部

28.BSP方法的产品/服务过程的定义分四个步骤,为寻找公共过程必须进行分组考虑。下列哪个包含此类工作?

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

29.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?

Ⅰ.需求复审

Ⅱ.总体设计复审

Ⅲ.详细设计复审

Ⅳ.程序复审

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

30.决策支持系统是以

A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心

四、单选题(0题)31.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

六、单选题(0题)33.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

参考答案

1.D

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.C

4.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

5.C

6.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

7.C

8.B

9.B

10.C

11.加密密钥和解密密钥加密密钥和解密密钥

12.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

13.细化细化

14.物理性物理性

15.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

16.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

17.办公信息办公信息解析:办公信息系统组成与其他信息系统一样,同样涉及技术和社会两个方面。它们由办公制度和规程以及办公技术和设备共同组成一个系统,而系统的加工对象则是相应的办公信息。

18.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

19.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

20.CE

21.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解其活动,即将企业职能的功能进一步分解到最底层的执行操作为止。按活动绘制出企业的结构图,标明企业活动与数据之间的关系。因为,在企业不断的扩充过程中,各部门独立进行,并不了解有许多活动在其它部门中已有建立,从而造成许多重复性活动,也就带来了许多重复性数,据管理,这对计算机信息系统来说,必须注意克服,否则对系统的维护要付出昂贵的代价。因此,活动确定对于信息系统减少冗余数据,改进管理组织机构均有重要的作用。

22.C解析:SQL语言集数据查询、数据操纵(DML)、数据定义(DDL)和数据控制(DCL)功能于一体,充分体现了关系数据语言的特点和优点。SQL语言中实现数据存取的安全性措施主要是权限的控制,包括权限的授予和收回。完成授权和收回的语句是GRANT和REVOKE。

23.C解析:软件计划是软件开发的一个前期步骤,题中只有企业资源管理所需要的、逻辑相关的一组决策和活动不属于计划阶段的内容。

24.B解析:按处理对象的不同,依最高级到最低级的次序来划分,依此为:应用层、语言翻译处理层、数据存取层、数据存储层。其中数据存取层处理的对象是单个的元组,它把上层的集合操作转换为单记录操作。因此本题正确答案为B(单个元组)。

25.D

26.C解析:定义数据类目的之一是设计主题数据库模型。

27.D解析:战略数据规划的步骤可粗略归纳为:

第一步,企业模型的建立;

第二步,确定研究的边界;

第三步,建立业务活动过程;

第四步,实体和活动的确定;

第五步,对所得规划结果进行审查。

28.A解析:BSP方法的产品/服务过程的定义分四个步骤,在第一个步骤识别企业的产品/服务中,对生产企业产品/服务过程的识别是易于明确的,但对于有多组或一系列产品和服务的情况则较为复杂,由于产品、服务的多样化,以致难以有公共的过程,此时在过程识别之前必须进行分组考虑。当所以过程被识别后,再寻找可能有的公共信息需求的过程。而对于公共机构和一些服务组织,先弄清它们的目标将有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论