(备考2023年)山东省潍坊市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
(备考2023年)山东省潍坊市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
(备考2023年)山东省潍坊市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
(备考2023年)山东省潍坊市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
(备考2023年)山东省潍坊市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山东省潍坊市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.下列关于防火墙的错误说法是____。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

3.根据定量风险评估的方法,下列表达式正确的是()。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

4.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

6.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

7.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

8.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

9.数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定某些问题。下列不属于识别数据类目的的是

A.了解数据的准确度、及时性和可得性B.识别在建立信息总体结构中要使用的数据类C.缺少哪些数据D.识别全部企业过程

10.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

二、2.填空题(10题)11.自顶向下规划的主要目标是要达到信息的【】。

12.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

13.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

14.有关原型化的论述中一般将系统的需求定义策略划分为【】定义策略和原型定义策略。

15.在超媒体系统的体系结构中,将超媒体系统划分为三层,它们是物理层,逻辑层和______层。

16.数据库设计包括______的设计和行为特性的设计两方面的内容。

17.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

18.数据库完整性的实现应包括两个方面:一是系统要提供定义完整性约束条件的功能;二是提供【】完整性约束条件的方法。

19.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

20.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

三、1.选择题(10题)21.在下列处理模块中,操作系统核心必须包括的模块是()。

A.内存分配B.中断处理C.文件管D.命令处理

22.实现一个信息系统必须保证几个基本原则,下列()不属于基本原则。

A.支持企业战略目标B.固定不变的规则C.信息的一致性D.系统的适应性

23.BSP方法中,定义数据类有许多工具,下列哪种是工具属于表示系统总体结构的?()

A.输入—处理—输出图B.资源/数据类矩阵C.过程/数据类矩阵D.信息生命周期数据关系图

24.BSP方法中,描述数据类与过程之间关系的工具是

A.系统/数据类矩阵B.资源/数据类矩阵C.过程/组织矩阵D.U/C矩阵

25.以下是关于决策支持系统的特点描述,以下描述中,哪个(些)是决策支持系统的特点?

Ⅰ.面向高层管理人员经常面临的半结构化或非结构化问题

Ⅱ.DSS一般具有较高的分析数据的能力

Ⅲ.易于使用,交互性强

Ⅳ.强调对环境及用户决策方法改变的灵活性及适应性

Ⅴ.DSS可以代替高层决策者制定决策

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ,Ⅲ、Ⅳ和ⅤC.Ⅱ,Ⅲ,Ⅳ和ⅤD.都是

26.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

27.在系统结构方面,决策支持系统区分一般信息系统的关键,是它有()

A.数据子系统B.模型库子系统C.用户对话子系统D.知识库子系统

28.原型化项目管理一般有四方面的内容,其中最复杂的问题是

A.估计过程B.费用重新分配C.变化控制D.活动停止

29.下列关于信息系统效益分析的描述中,不正确的是()。

A.没有效益的系统不能算是完全成功的系统

B.信息系统的社会效益往往明显且容易认定

C.信息系统的经济效益分析难于做到完全定量化

D.信息系统运行之前无法预测效益,也没有必要进行效益估算

30.原型化项目管理一般会涉及四方面的内容,而其中最复杂的问题应该是

A.过程估计B.费用重新分配C.变化控制D.停止活动

四、单选题(0题)31.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

五、单选题(0题)32.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.B

2.D

3.A

4.A

5.B

6.C

7.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

8.C

9.D解析:企业过程被识别以后,下一步就要识别和分类由这些过程所产生、控制和使用的数据。数据类是指支持企业所必要的逻辑上相关的数据,识别数据类的目的是为了决定以下这些问题:

①了解目前支持企业过程的数据的准确度、及时性和可得性。

②识别在建立信息总体结构中要使用的数据类。

③企业过程间目前的和潜在的数据共享的发现。

④各个过程产生和使用了什么样的数据。

⑤缺少哪些数据。

⑥发现需要改进的系统。

⑦确定企业的数据政策。

以企业资源为基础,通过其数据的类型去识别出数据类型就和被定义的生命周期的各阶段有关。

10.D

11.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

12.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

13.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

14.严格或预先严格或预先

15.演示或界面演示或界面

16.结构特性结构特性

17.软、硬件资源软、硬件资源

18.检查检查解析:数据模型应该反映和规定本数据模型必须遵守的、基本的、通用的完整性约束条件。此外,数据模型还应该提供定义完整性约束条件的机制,以反映具体应用所涉及的数据必须遵守的特定的语义约束条件。

19.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

20.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

21.B

22.B

23.C解析:输入—处理—输出图、资源/数据类矩阵是用于定义数据类的,信息生命周期数据关系图也不是这里用到的。为了将复杂的大型信息系统分解成便于理解和实现的部分,一般将信息系统分解为主要系统,其做法是从过程/数据类矩阵入手,并注意到过程是按生命周期顺序排列的。故本题选择C。

24.D解析:为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构。过程/数据类矩阵是建立数据类与过程联系的工具,其中行表示数据类,列表示过程,并以字母C和U表示过程对数据类的产生和使用。即是U/C矩阵。

25.A解析:DSS的特点是:面向高层管理人员经常面临的结构化程度不高,说明不够充分的问题;把模型或分析技术与传统的数据存取技术及检索技术结合起来,所以DSS一般具有较高的分析数据能力;易于使用,特别适合于非计算机专业人员以交互方式使用;强调对环境及用户决策方法改变的灵活性及适应性;支持但不是代替高层决策者制定决策。考点链接:决策支持系统的功能

26.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计算机存储内存不同的数据,但它们的数据模式相同。重组数据是针对相同数据模式通过某些检索技术将数据重组的数据。

27.C

28.C解析:由于原型化的影响,项目管理一般有四方面的内容:估计过程、费用重新分配、变化控制和活动停止。其中最复杂的问题是变化控制。

29.D解析:信息系统应注意

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论