【备考2023年】湖南省永州市全国计算机等级考试信息安全技术真题(含答案)_第1页
【备考2023年】湖南省永州市全国计算机等级考试信息安全技术真题(含答案)_第2页
【备考2023年】湖南省永州市全国计算机等级考试信息安全技术真题(含答案)_第3页
【备考2023年】湖南省永州市全国计算机等级考试信息安全技术真题(含答案)_第4页
【备考2023年】湖南省永州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省永州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

2.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

3.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

4.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

5.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

6.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.国务院发布《计算机信息系统安全保护条例》___。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

9.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

10.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

二、2.填空题(10题)11.______是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。

12.在软件工程中,软件维护会带来一系列的副作用,这些副作用包括修改程序的副作用、修改数据的副作用和______。

13.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME='数据库技术'

ANDS.S#=SC.S#

AND_______

14.J.Martin指出,在一个企业的业务活动中,将那些能确保企业具有竞争能力的因素称为【】。

15.SPOOLing系统是______系统。

16.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

17.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

18.企业系统规划(BSP)方法认为,一个企业的信息系统应该能适应其管理体制和【】的变化。

19.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

20.定义企业过程的三类主要资源是【】、产品/服务和支持性资源。

三、1.选择题(10题)21.下列关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,哪一个是不正确的?

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

22.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

23.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

24.JamesMartin的信息工程方法学提出了一种企业数据处理系统建设的模式,其中包括很多模块

Ⅰ.企业模型的建立

Ⅱ.特定主题数据库的详细的数据模型设计

Ⅲ.过程化语言的使用

Ⅳ.信息资源的战略规划

以上()是最低层的两个模块。

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ

25.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

26.输入设计应该遵循一定的原则,下列()不属于输入设计应该遵循的原则。

A.保持满足输入要求的最低度B.避免重复输入C.保证输入数据的速度D.使输入数据直接满足处理的要求而无须转换

27.在下列关于视图的叙述中,正确的一条是()。

A.当修改某一视图时,导出该视图的基本表也随之被修改

B.视图一旦建立,就不能被删除

C.当某一视图被删除后,由该视图导出的其他视图也将被自动删除

D.若导出某视图的基本表被删除了,该视图不受任何影响

28.J.Martin指出,软件公司能成功的因素有

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中,哪些是关键因素?

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

29.在原型法归纳的基本模型结构中,下列()结构是完成定期修改数据库的。

A.生成报表B.批量转换C.成批对接D.联机查询

30.办公信息系统的基本功能包括4方面,下面哪条描述不太确切?

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换性加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

参考答案

1.C

2.C

3.C

4.B

5.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

6.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

7.D

8.B

9.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

10.A

11.业务处理系统业务处理系统解析:对具体的业务的处理,比如生产管理、物资管理、工资管理等等,是计算机的业务处理系统的范围。

12.修改文档资料的副作用修改文档资料的副作用解析:维护工作不应只集中于修改源程序,也应注意整个软件配置的一致,当修改了源程序而没有相应地修改设计文档资料并修改用户手册时,就会出现文档资料的副作用。

13.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

14.关键成功因素或CSF关键成功因素或CSF

15.虚拟存储分配虚拟存储分配

16.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

17.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

18.组织机构组织机构解析:在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织结构和管理体制的变化中发展自己,而不受到大的冲击。

19.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

20.计划/控制计划/控制解析:定义企业过程的三类主要资源是计划/控制、产品/服务和支持性资源。

21.C解析:MIS与DSS的关系可归纳如下:DSS可利用MIS收集的数据,使其发挥更大的作用;MIS可负担反馈信息的工作,对DSS的工作结果进行评价:DSS能对MIS的工作进行检查和审核,为MIS的更加完善提供改进的依据:在DSS中反复出现的模式可并入MIS的工作范畴。而选项A和B是MIS系统的基本工作。

22.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

23.A解析:BSP的产品/服务过程一般可以分为四个阶段,其中需求阶段跟市场预测、计划有关。

24.D

25.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

26.C解析:输入设计应该遵循一定的原则,有保持满足输入要求的最低度、避免重复输入、使输入数据直接满足处理的要求而无须转换。相关知识点:输入设计应该遵循的原则如下。

①保持满足输入要求的最低度。

②避免重复输入。

③操作简明并输入数据能够直接满足处理的需要而无须转换。

设计高效和简明的输入方法和格式有利于保证输入的速度和质量,而为了保证输入的信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是一种增加人力负担的方法。另一种方法是程序校验法,它是根据输入数据的约束特性编写相应的程序对输入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论