备考2023年湖南省郴州市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
备考2023年湖南省郴州市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
备考2023年湖南省郴州市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
备考2023年湖南省郴州市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
备考2023年湖南省郴州市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖南省郴州市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

2.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

3.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

4.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

5.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()

A.要从整个企业管理的全面来分析信息资源的管理

B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用

C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理

D.进行有效的数据库逻辑设计和对分布数据处理提供支持。

6.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

7.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

8.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

9.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

10.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

二、2.填空题(10题)11.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

12.数据是人们用来反映客观世界而记录下来的【】的物理符号。

13.J.Martin倡导的战略数据规划方法的实现往往采用自顶向下规划和【】设计。

14.在JamesMartin倡导的战略数据规划方法中,其实现过程是信息资源规划者自顶向下进行规划和数据管理员【】进行设计。

15.数据流程图和数据字典是在系统分析中【】环节产生的成果。

16.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。

17.定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的【】。

18.信息的收集包括【】和采集信息两项基本活动。

19.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

20.软件逆向工程在软件工程中主要用于【】阶段。

三、1.选择题(10题)21.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数据类组合B.数据流图C.模块结构D.信息结构

22.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

23.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

24.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

25.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动功能

26.JamesMartin认为从结构化设计和分析来提高数据处理生产率的做法,收效甚微,以下哪些因素影响其效果?

Ⅰ.应用需求变化使系统改动很大,无法预料

Ⅱ.数据格式的不一致,导致数据共享性差

Ⅲ.没用高级数据库语言,没有良好的数据库设计

Ⅳ.企业应用存在许多重复功能

A.只有Ⅰ和ⅣB.只有Ⅱ和ⅢC.只有ⅢD.全部

27.JamesMaritin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在要求之列?()

A.持久性B.适用性C.完整性D.灵活性

28.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。

A.可靠性B.一致性C.完整性D.安全性

29.一个数据库系统通常由数据库、数据库管理系统硬件、软件支持系统和()构成。

A.界面B.管理C.环境D.用户

30.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

四、单选题(0题)31.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

五、单选题(0题)32.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.D

2.B

3.A

4.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

5.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。

6.B

7.C

8.B

9.A

10.DSQL语言中,级联删除的短语是ONDELETECASCADE。

11.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

12.可以鉴别可以鉴别解析:数据是人们用来反映客观世界而记录下来的可以鉴别的物理符号。

13.自底向上自底向上解析:信息资源规划小,信息资源规划者自顶向下地规划和数据管理员白底向上进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。

14.自底向上或自下而上自底向上或自下而上解析:本题考查信息资源规划的知识点。在信息资源规划中,研究的是信息资源规划者自顶向下规划和数据管理员自底向上(自下而上)进行详细设计工作之间的相互关系。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的各个数据库。

15.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

16.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。

17.开发模型开发模型解析:定义应用需求的原型生命周期应该是一个迭代的过程,而其迭代工作量集中的开发模型。

18.识别信息识别信息

19.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

20.分析分析解析:软件逆向工程在软件工程中主要用于分析阶段。

21.C解析:选项A指的是C/U矩阵;选项B在C/U中用箭头表示;箭头同时也表示了信息结构;而C/U矩阵反映不出模块结构。

22.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。

23.B解析:没有错误的程序是不存在的。

24.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

25.D解析:办公自动化功能是属于办公自动化系统。

26.D解析:JamesMartin认为高级管理者所关心的数据处理生产率,常常是根据开发一个新的急需的应用项目所花费的时间来衡量的。良好的数据库设计能够大大提高数据处理的生产率。导致数据处理生产率的主要原因有;

①应用的微小变化,可能导致程序的系列变化。

②数据格式的不一致、文件表示形式不同,导致数据共享性差。

③企业的应用程序中存在许多重复的逻辑结构。

④高级数据库语言比大多数商用程序设计语言有更高的生产率。

⑤对于某些系统,可以使用高效的软件开发工具,如4GL。

27.D解析:JamesMaritin指出,系统开发所建立的企业模型应具有若干特性,有持久

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论