版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)湖北省荆州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是
A.内模式B.子模式C.模式D.外模式
2.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
3.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
4.原型化方法是信息系统开发的有效方法之一,下述哪些是实施原型化方法时必须具备的条件?()Ⅰ、需要有经验的原型化人员Ⅱ、有快速的开发工具Ⅲ、有原型系统的积累
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.都是
5.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
6.在DSS中,为决策者提供使用系统的接口的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
7.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
8.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
9.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
10.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
二、2.填空题(10题)11.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。
12.BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的【】。
13.联网的各个计算机共享一个公共通信信道,当一台计算机发送消息时,所有其他计算机都能“收听”到此消息。这种网络称为【】网络。
14.影响软件维护的因素是多样的,一般可归纳为:软件系统的规模大小、软件系统运行时间的长短和______的合理和复杂性。
15.结构化开发方法制定了指导原则和【】。
16.HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是【】。
17.JamesMartin认为企业信息系统的建设应以【】为中心。
18.Internet的通信协议是______。
19.软件工程学有两个明显的特点:一是强调规范化,二是______。
20.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。
三、1.选择题(10题)21.战略数据规划执行过程是自顶向下规划和自底向上设计,以下哪些是实现从企业模型过渡到实体分析的途径?()
Ⅰ.BSP研究
Ⅱ.主题数据库研究
Ⅲ.关键成功因素分析
Ⅳ.目标管理分析
A.仅Ⅰ和ⅡB.仅Ⅱ和ⅢC.仅Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
22.J.Martin划分了计算机的四类数据环境,并指出将信息检索系统从生产性的数据系统中分离出来的主要原因是考虑系统的()。
A.可实现性B.运行效率C.灵活性D.可变性
23.信息系统是一个广泛的概念,它一般指收集、存储;整理和传播各种类型的信息的()集合体。
A.有完整功能的B.自动化C.独立D.决策性质
24.建立信息系统总体规划主要考虑的是()。
A.节省开发费用B.便于子系统开发C.避免子系统之间不协调D.易于领导开发工作
25.软件质量因素分为多个方面,软件的健壮性属于()。
A.产品运行B.产品修改C.产品转移D.产品维护
26.以下2题基于如下的两个关系:
执行SQL语句:SELECT*FROMRWHEREsnoIN(SELECTsnoFROMSWHEREcno=“c1”)的结果中的元数和元组数分别应是()。
A.6,9B.3,2C.5,3D.3,3
27.认证(Authentication)是防止()攻击的重要技术。A.主动B.被动C.黑客D.偶然
28.在下面几种方法中,不是面向对象方法支持的基本活动是()。
A.识别对象和类B.描述对象和类之间的关系C.通过描述每个类的功能定义对象的行为D.建立对象和类的互联结构
29.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
30.J.Martin认为,要提高企业信息系统中数据处理的效率,下列几项()是最重要的。
A.最高管理者的参与B.良好的数据库设计C.开发费用保证D.数据结构稳定
四、单选题(0题)31.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
五、单选题(0题)32.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
六、单选题(0题)33.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
参考答案
1.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。
2.B
3.B
4.D解析:原型化的基本前提是:有高水平的实施原型化的人员,他们掌握了工具,了解业务,能快速获取用户需求;有快速建造模型系统的开发工具。二者缺一不可。有相应原型系统知识的积累也是加速实施原型化方法的前提。
5.B
6.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n
7.A
8.A
9.B
10.A
11.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。
12.适应性适应性解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己。因此,BSP方法强调基于企业业务活动来建设信息系统,从而增强信息系统的适应性。
13.广播式广播式解析:在广播式网络中,所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点的地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。
14.软件结构软件结构
15.工作规范工作规范解析:结构化开发方法制定了指导原则和工作规范。
16.TCPTCP解析:HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是TCP。传输层存在的另一种协议为UDP。
17.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。
18.TCP/IP
19.强调文档化强调文档化
20.中断服务或者中断处理中断服务或者中断处理解析:中断处理分为四个阶段:保存被中断程序的现场、分析中断源、确定中断原因、执行相应的处理程序、恢复被中断程序现场即中断返回。
21.D解析:建立企业模型以后,经过BSP研究、关键成功因素分析、主题数据库研究、目标管理分析等,将企业模型过渡到实体分析。只有选项D是正确的。
22.B解析:Martin划分了4类数据环境,即数据文件、应用数据库、主题数据库和信息检索系统。将信息检索系统从生产性的数据系统中分离出来,主要原因是考虑系统的效率,信息检索系统需要把它的数据按照不同于大容量的生产性系统中的数据组织方式进行组织,它通常仅仅包含一个数据子集。当一个信息系统包含而且必须去检索存放在一个日常生产性系统中为数庞大的一片数据时,这个系统的效率可能会很低。另外,日常的处理工作也会被许多由终端用户输入的查询操作所干扰。综上所述,选项B正确。
23.A解析:信息系统一般指收集、存储、整理和传播各种类型的信息的有完整功能的集合体。
24.C解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。故本题选择C。
25.A
26.B
27.A认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,即认证建立信息发送者或接收者的身份。它主要解决的是网络通信过程中通信双方的身份认可。
28.D解析:面向对象方法都支持三种基本的活动:识别对象和类,描述对象和类之间的关系,以及通过描述每个类的功能定义对象的行为。为了发现对象和类,开发人员要在系统需求和系统分析的文档中查找名词和名词短语。当重要的对象被发现后,就要着手建立一组互相关联的模型,详细表示类之间的关系和对象的行为。
29.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段,是决策支持系统的中心。也就是通常说的管理信息系统是由数据驱动的,而决策支持系统是由模型驱动的,故本题选择B。
30.B
31.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汽配公司采购管理制度
- 油品采购管理制度
- 泛微采购管理制度及流程
- 消毒产品采购查验制度
- 消防队食材采购制度
- 混凝土原料采购管理制度
- 游戏采购管理制度汇编
- 烘焙行业采购管理制度
- 煤炭采购部内部管理制度
- 燃煤采购验收管理制度
- 钢结构预拼装方案及标准
- 马工程西方经济学(精要本第三版)教案
- 【初中 语文】第15课《青春之光》课件-2024-2025学年统编版语文七年级下册
- GenAI教育在不同场景下的应用案例分析与演进路径
- GB/T 44815-2024激光器和激光相关设备激光束偏振特性测量方法
- 某爱琴海购物中心开业预热推广方案
- 口腔颌面部肿瘤-血管瘤与脉管畸形的诊疗
- 康复质控中心建设思路和工作计划
- GB/T 44457-2024加氢站用储氢压力容器
- 和父亲断绝联系协议书范本
- DL∕T 5776-2018 水平定向钻敷设电力管线技术规定
评论
0/150
提交评论