【备考2023年】山西省朔州市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】山西省朔州市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】山西省朔州市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】山西省朔州市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】山西省朔州市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】山西省朔州市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

2.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

3.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

4.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

5.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

6.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

7.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

8.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

9.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

10.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

二、2.填空题(10题)11.结构化程序设计以程序易读、易理解为目的,它是用三个基本控制结构:______、选择、循环来编制程序。

12.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

13.分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型:实体对象、【】和界面对象。

14.软件质量因素中的“健全性”是指在【】条件下,软件仍然进行工作的能力。

15.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

16.SQL语言用GRANT语句向用户授予访问数据的【】。

17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;②根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

18.系统分析也可称为功能分析或【】分析。

19.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

20.由于信息系统是基于业务活动过程的,所以会不因机构变化而______。

三、1.选择题(10题)21.BSP的数据类按信息生命周期分成存档、事务、计划、统计四大类,下面哪个屑于事务类数据?

A.应付款项B.产品计划C.预算D.销售历史

22.软件分析的第一步是()。

A.定义系统目标B.进行可行性研究C.进行需求分析D.测算总经费

23.设有关系R、S和T如下。关系T是由R和S经过什么操作得到的?

24.DSS有很多特点。

Ⅰ.面向高层管理人员经常面临的结构化问题

Ⅱ.一般具有较高的分析数据的能力

Ⅲ.特别适合于非计算机专业人员以交互方式使用

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.代替高层决策者制定决策

以上关于DSS特点的描述中,正确的是

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅲ、Ⅳ和ⅤD.Ⅱ、Ⅲ和Ⅴ

25.软件测试是软件开发过程中重要的和不可缺少的阶段,其包含的内容和步骤甚多,测试过程多种环节的基础是()。

A.单元测试B.集成测试C.系统测试D.验收测试

26.判断下面()是正确的。

A.Internet中的一台主机只能有一个IP地址

B.一个合法的IP地址在一个时刻只能分配给一台主机

C.Internet中的一台主机只能有一个主机名

D.IP地址与主机名是一一对应的

27.在关系数据库的体系结构中,与存储文件相关的是()。

A.外模式B.内模式C.子模式D.逻辑模式

28.数据库三级模式体系结构的划分,有利于保持数据库的()

A.数据独立性B.数据安全性C.结构规范化D.操作可行性

29.J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?

A.完整性B.适应性C.持久性D.灵活性

30.信息系统逻辑模型不包括

A.系统的总体结构图B.业务流程图C.模块结构图D.数据概念结构图

四、单选题(0题)31.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

参考答案

1.B

2.D

3.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

4.D

5.A

6.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

7.A

8.A

9.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

10.B

11.顺序顺序

12.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

13.控制对象控制对象解析:分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型。实体对象:封装系统的信息与服务,通常指那些持久对象,用它去确定每个用例中每个对象的责任;控制对象:连接不同事件、不同对象之间通信的对象;界面对象:直接与界面有关系的对象。

14.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力。

15.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

16.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

17.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

18.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

19.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

20.失效失效解析:信息系统的结构化原则是根据系统的业务活动来设计的,主要环境是数据,不会因为企业的机构变化而失效。

21.A解析:数据类大概可分为四类:存档类数据、事务类数据、计划类数据和统计类数据。反映由于获取或分配活动所引起存档数据变更的数据属于事务类。

22.A解析:软件分析的第一步是定义系统目标,定义系统目标所需信息主要来源于用户,为收集信息资料,系统分析员必须到用户中去调查研究。调查研究方式可以是各种各样的。系统分析员应将用户的各种需求收集起来,经过仔细分析研究,抓住问题的实质,考虑解决问题的办法。

23.D解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,关系S中有的元组除去;R×S不仅增加元组数,还要增加元数;RS是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到两个元组。

24.B解析:DSS的特点可归纳如下:

*面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题。

*把模型或分析技术与传统的数据存取技术及检索技术结合起来.所以DSS一般具有较高的分析数据的能力。

*易于使用,特别适合于非计算机专业人员以交互方式使用。

*强调对环境及用户决策方法改变的灵活性及适应性。

*支持但不是代替高层决策者制定决策。

25.A

26.B

27.B解析:本题考查关系数据库的3级模式结构。在关系数据库中,模式对应“基本表”,内模式对应“存储文件”,外模式对应“视图”。存储文件的逻辑结构组成了关系数据库的内模式,存储模式也指内模式。因此,本题的正确答案是B。

28.A

29.D解析:J.Martin认为,企业模型建立后,应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论