版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
2.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。
A.汇编语言B.机器语言C.面向对象的语言D.专用语言
3.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
5.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
A.安全性B.完整性C.稳定性D.有效性
7.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
8.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
9.系统实施阶段的具体任务有很多。以下任务:
Ⅰ.设备的安装
Ⅱ.数据库的设计
Ⅲ.人员的培训
Ⅳ.数据的准备
Ⅴ.应用程序的编制和调试
哪个(些)是系统实施阶段应该完成的任务?
A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是
10.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
二、2.填空题(10题)11.决策支持系统利用计算机的分析和______对管理决策进行支持的系统。
12.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。
13.判定表是一种用以描述软件加工时组合条件的一种图示法,一般它由条件部和条件项目以及操纵部和______组成。
14.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。
15.比较常用的几种数据挖掘有三种:【】、分类分析及聚类分析。
16.在数据库技术中,数据模型分为概念数据模型和结构数据模型,常用的实体一联系模型(E-R模型)属于【】数据模型。
17.系统分析也可称为功能分析或【】分析。
18.【】设计的主要对象是屏幕和模板。
19.计算机只能直接识别和执行机器语言,因此,使用各种高级程序设计语言编写的源程序代码必须要经由______翻译成______表示的目标程序。
20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。
三、1.选择题(10题)21.结构化信息系统的开发方法要求各阶段的严格性、完备性和()。
A.完整性B.全面性C.准确性D.合理性
22.一个计算机化的信息系统建设依赖于()。
Ⅰ.信息需求及环境
Ⅱ.企业内部政策和机制
Ⅲ.企业人员素质水平
Ⅳ.企业的组织机构
V.正的开发策略
A.Ⅰ、ⅡB.Ⅰ、Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅲ、ⅤD.全部
23.人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的()。
A.职能B.框架C.过程D.目标
24.为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。
A.电路交换B.报文交换C.分组交换D.信元交换
25.SQL的DROPINDEX语句的作用是()。
A.删除索引B.建立索引C.修改索引D.更新索引
26.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?
A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影
27.系统软件开发的原型化方法是一种有效的开发方法,下述基本环节哪一个是原型形成以后才应实施的内容?
A.识别基本需求B.开发工具模型C.修正和改进模型D.进行细节说明
28.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?
A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性
29.实践证明,信息系统开发时,最容易产生错误的阶段是
A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段
30.管理信息系统的功能很多,但在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
四、单选题(0题)31.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
六、单选题(0题)33.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层
参考答案
1.A
2.D
3.D
4.C
5.B
6.B
7.C
8.C
9.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。
系统设计报告中给出了实施阶段的任务:
①数据库的设计和应用程序的编制。
②计算机系统的安装、调试和试运行。
③网络系统的设备安装、联通和调试。
在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。
10.D
11.模型能力模型能力
12.顺序顺序
13.操作操作
14.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。
15.关联规则挖掘关联规则挖掘
16.概念概念
17.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。
18.屏幕或界面屏幕或界面
19.语言处理程序机器语言语言处理程序,机器语言
20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。
21.C解析:结构化信息系统的开发方法要求各阶段的严格性、完备性和准确性。相关知识点:结构化方法应遵循下列基本原则。
从调查入手,充分理解用户的业务活动和信息需求,它是系统设计的依据。
在充分调查、分析的基础上对需求和约束进行理解,对可行性进行论证,以减少盲目性。
用全局的观点对企业进行分析,以构成全企业的信息模型。
将系统开发任务划分工作阶段;强调各阶段文档资料的规范和完整;运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。
结构化信息系统开发方法适用于那些规模适中且所有业务过程可以事先加以严格说明的系统,对规模大的、业务流程具有较大不确定性的系统有一定的困难。
22.B
23.A解析:人们认为开展BSP研究的真正价值在于它的成果能科学地确定和定义企业信息系统的职能。
24.C解析:电路交换是在通信之前,通过用户的呼叫,由网络预先给用户分配传输带宽。用户若呼叫成功,则从主叫端到被叫端就建立了一个物理通路。此后双方才可以通信,通信结束后即自动释放这条物理通路,不是Internet采用的方法。报文交换是指在这种交换方式中,两个工作站之间无须建立专用的通路(面向无连接服务),如果一个站想要发送报文(信息的逻辑单位),就把目的地址添加在报文中一起发送出去。该报文将在网络上从一个节点被传送到另一个节点,在每个节点中,要接收整个报文并进行暂时存储,然后经过路由选择再发送到下一个节点。分组交换是对校长的报文交换进行分组,限制所传输的数据单位的长度,一个分组的长度限制范围为1千到数千比特,这就是通常Internet采用的交换技术。信元交换是异步传输模式(ATM)的交换方式。
25.A解析:SQL用DROPINDEX语句删除索引,该语句的一般格式如下:
DROPINDEX<索引名>
例如,执行下面3个语句将删除3个索引:
DROPINDEXXSNO
DROPINDEXXCNO
DROPINDEXXSC
删除索引时,系统会同时从数据字典中删去有关这些索引的描述。
26.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。
27.D解析:原型法生命周期分成10个步骤,判定用原型法的选择;基本需求;开发工作模型;模型验证;修改和改进;判定原型阶段结束;判别细节说明;严格说明细节;判定原型效果;整理原型和提供文档。本题识别基本需求、开发工作模型及修正和改进模型是原型完成前的步骤,而进行细节说明是原型形成以后才应实施的内容。
28.B解析:BSP的基本原则包括:一个信息系统必须支持企业的战略目标;一个信息系统的战略应当表达出企业中各管理层次的需求;一个信息系统应该向整个企业提供一致的信息;一个信息系统应该经得起组织机构和管理体制的变化;一个系统的战略规划,应当由总体信息系统结构中的子系统开始
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年医疗废物流失泄漏处置试题及答案
- 2026六年级数学下册 比例单元测试
- 2026二年级数学 人教版数学乐园计算活动
- 护理安全文化中的临床决策支持
- 我国民事举证责任制度
- 打包木板岗位责任制度
- 执纪审查目标责任制度
- 承运人赔偿责任制度
- 抗涝防汛责任制度
- 护理部部长责任制度
- 舍弃小聪明,拥有大智慧
- GB/T 13818-2009压铸锌合金
- CB/T 3780-1997管子吊架
- 职业规划书范文
- DB37-T 4267-2020 电力施工企业安全生产风险分级管控体系实施指南
- “上皮间质转化在恶性肿瘤转移中的作用及机制”
- 青少年科技实践活动项目申报书
- 工程质量终身责任信息表模板
- 中班数学《按物体的两种特征分类》
- 【劳动法课件】劳动法的基本原理
- 电力安全工作规程-完整版
评论
0/150
提交评论