版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)江西省赣州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
2.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
3.防治要从防毒、查毒、()三方面来进行()。A.解毒B.隔离C.反击D.重起
4.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
5.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
6.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
7.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。
A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'
B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'
8.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
9.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
10.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
二、2.填空题(10题)11.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
12.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。
13.决策支持系统(DSS)是由【】驱动的。
14.主题数据库设计的目的是【】。
15.高级终端用户在数据规划过程中起着______。
16.软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为【】和系统文档两类。
17.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。
18.在系统设计阶段考虑一会保证软件和数据安全可靠运行的措施是十分必要的。______是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。
19.企业模型应该具有几个特性。其中,“模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。”是指企业模型应满足【】性。
20.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
三、1.选择题(10题)21.决策支持系统为
A.能够进行决策的信息系统B.帮助决策者进行决策的信息系统C.决策者使用的信息系统D.前面都不正确
22.办公信息系统的哪项把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务?
A.信息流模型B.过程模型C.决策模型D.行为模型
23.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?
A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性
24.当前第四代生成语言是在原型化定义策略中哪项假设中
A.项目参加者之间通信困难B.快速系统建造工具C.反复修改需求是不可避免D.有系统模型供用户参与
25.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的几个关键步骤:
Ⅰ.识别数据类
Ⅱ.定义企业过程
Ⅲ.定义信息总体结构
在BSP研究中,这三项的正确顺序是()。
A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅰ、ⅢC.Ⅲ、Ⅰ、ⅡD.Ⅲ、Ⅱ、Ⅰ
26.LMartin认为使用结构化设计和分析来提高数据处理生产率的做法收效甚微,因为哪些因素影响其效果?
Ⅰ.应用的微小变化,可能导致程序的系列变化
Ⅱ.数据格式的不一致,导致数据共享性差
Ⅲ.没用高级数据库语言,没有良好的数据库设计
Ⅳ.企业的应用程序中存在着许多重复的逻辑结构
A.Ⅰ和ⅣB.Ⅱ和ⅢC.ⅢD.全部
27.层次模型数据结构的特点是______。
A.结点之间的联系任意B.像一棵倒立的树C.支持数据继承与函数继承D.二维表格
28.软件测试包括
A.单元测试B.集成测试C.有效性测试D.以上三项均是
29.以下()有关网络安全的叙述是正确的。
A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪
B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。
C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。
D.用户可以带个人磁盘或游戏盘到公司的网络中使用。
30.J.Martin指出,应该结合数据的战略规划进行必要的业务规划,并以企业模型图来表示,而其中以一个动词来命名的最低层被称为
A.过程B.职能C.功能D.活动
四、单选题(0题)31.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
五、单选题(0题)32.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
六、单选题(0题)33.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
参考答案
1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
2.A
3.A
4.A
5.D
6.A
7.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand
C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n
8.A
9.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
10.D
11.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
12.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。
13.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
14.加速应用项目的开发加速应用项目的开发解析:主题数据库设计的目的是为了加速应用项目的开发。
15.辅助作用辅助作用
16.用户文档用户文档解析:软件文档是影响软件可维护性的重要因素。软件系统的文档可以分为用户文档和系统文档两类。
17.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。
18.信息安全或计算机安全信息安全或计算机安全
19.完整完整解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性。
①完整性。模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表。
②适用性。该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。
③持久性。只要企业的目标保持不变,该模型就应该保持正确和有效。只要企业执行的职能相同,企业模型就依然适用。
20.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
21.B解析:决策支持系统(DecisionSupportSystem,简称OSS)为决策层的信息系统。决策支持系统以帮助决策者提高决策的效率、效果为目标的信息系统。决策支持系统支持决策者决策的全过程,为决策者提供一个好的决策环境,但无法代替决策者的思维和判断。
22.B解析:过程模型把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定的任务。
23.C解析:J.Martin方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人、工作的内容和起止时间;有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。
24.B解析:与预先定义技术完全不同,原型化方法开发策略的假设如下:
①并非所有的需求在系统开发以前都能准确地说明。
②有快速的系统建造工具。目前的应用生成器(AG)和第四代生成语言(4GL),都是原型化方法的有力支持工具。
③项目参加者之间通常都存在通信上的障碍。
④需要实际的、可供用户参与的系统模型。
⑤需求一旦确定,就可以遵从严格的方法。
⑥大量的反复是不可避免的.必要的,应该加以鼓励。
25.B
26.D解析:数据处理生产率低的主要原因是不明显的,而且不可能通过对某一过程结构的改变予以纠正。主要包括下列因素:应用的微小变化,可能导致程序的系列变化;数据格式的不一致,导致数据共享性差;没用高级数据库语言,没有良好的数据库设计;企业的应用程序中存在着许多重复的逻辑结构等。
27.B解析:用树形结构表示实体及其间联系的模型称之为层次模型。对于支持层次数据模型的数据库管理系统称为层次数据库管理系统,而层次模型是一棵倒立的树。
28.D解析:软件测试的组成包括
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年鹤壁汽车工程职业学院单招职业技能考试题库附答案详细解析
- 2026江铜国际贸易有限公司招聘2人笔试参考题库及答案解析
- 2026嘉兴市南湖区事业单位招聘17人-统考笔试备考题库及答案解析
- 2026温州市瓯海区事业单位招聘(选调)26人-统考笔试模拟试题及答案解析
- 2026中铁快运股份有限公司招聘高校毕业生99人笔试模拟试题及答案解析
- 2026上海市消防救援局政府专职消防员招聘500人笔试模拟试题及答案解析
- 2026广东潮州城市建设投资集团有限公司及下属公司招聘15人笔试备考题库及答案解析
- 北京市昌平二中学南校区重点名校2026年初三二月联考英语试题含解析
- 2026年徐州市重点名校初三高中毕业生第二次复习统一检测试题英语试题含解析
- 2026届云南省楚雄市重点名校初三下学期网上模拟考试语文试题含解析
- 第四单元应用文写作《说明书》(教学设计)-【中职专用】高二语文上(高教版2023职业模块)
- 急救中心建设标准
- 矿安益学习题库
- 食品微生物学基础课程标准(一)
- 中医风湿痹症课件讲稿
- 配电第一种工作票(10kV线路投运停电填写样本)
- 胸腔镜下肺叶切除术护理查房
- 弘扬雷锋精神-争做美德先锋主题班会课件
- 生命教育与心理健康教育的融合路径研究
- 摄影服务照片版权转让协议
- 《心脏急危重症诊治》课件
评论
0/150
提交评论