




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年四川省遂宁市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
2.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
3.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
4.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
5.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
6.加密技术不能实现:()。
A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤
7.信息网络安全(风险)评估的方法()。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估
8.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
9.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
10.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。
A.保护B.检测C.响应D.恢复
二、2.填空题(10题)11.候选关键字中的属性可以有【】个。
12.数据仓库是面向【】的,这是一个抽象的概念。
13.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。
14.主题数据库与【】有关,与一般应用项目无关。
15.设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于第【】范式。
16.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
17.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。
18.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。
19.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。
20.数据是信息的符号表示,或称载体;信息是数据的______。
三、1.选择题(10题)21.组织战略规划和信息系统战略规划的关系是()。
A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系
22.下列关于办公信息系统的特点及功能的描述中,错误的是
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象
23.J.Martin的战略数据规划的重要内容之一就是确定企业的
A.文件系统B.主题数据库C.应用数据库D.数据仓库
24.BSP方法的资源识别过程是按资源生命周期的四个阶段来划分的,下列哪个过程属于需求阶段?
A.财政计划B.应收款项C.付账D.普通会计
25.在整个结构化方法的出发点和实施步骤中,十分强调用户的______。
A.需求调查B.可行性分析C.逻辑设计D.系统实施
26.计算机存储系统中,属于易失性存储器的是()。
A.ROMB.PROMC.DRAMD.CD-ROM
27.产品/服务和其它支持性资源的生命周期的四个阶段是:需求、计划、度量和控制(简称需求);获取和实现(简称获取);第三阶段是什么;回收或分配?
A.经营和管理B.处理C.经营D.管理
28.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
29.UML动态建模机制包括状态图、顺序图、合作图和活动图。其中可描述类的方法行为也可描述用例和对象内部的工作过程的是哪一种图?
A.状态图B.顺序图C.合作图D.活动图
30.企业信息系统建设需要进行全员培训,对高层管理者应重点培训的内容是
A.信息系统开发方法B.当前最新信息技术C.信息系统开发的基本问题D.数据收集与处理方法
四、单选题(0题)31.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:
A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
五、单选题(0题)32.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
六、单选题(0题)33.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
参考答案
1.C
2.A
3.A
4.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
5.A
6.D
7.A
8.B
9.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
10.A
11.一个或者多个一个或者多个解析:候选关键字中的属性可以有一个或者多个。
12.主题主题解析:数据仓库就是面向主题的、集成的、稳定的、随时间变化的数据集合,用以支持经营管理中的决策制定过程。
13.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。
14.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
15.2NF2NF解析:关系R的所有属性都不可再分,所以R1属于1NF,R1(A,B,C)存在着函数依赖集合{A→B,B→C},由A→B,B→C可推出A→C,即关系R1的每个非主属性B,C都完全依赖于主码A,所以R1属于2NF;由于A→C是传递依赖,所以R1不属于3NF。
16.进化进化解析:原型化是完成需求定义的策略。用户需求被提取、表示,并快速地构造一个最终系统的工作模型并发展此模型。因此要求此模型具有进化的能力。
17.数据集合数据集合
18.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。
19.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。
20.内涵/语义解释内涵/语义解释
21.B
22.C解析:通常说管理信息系统是由数据驱动的,决策支持系统是由模型驱动的,而办公信息系统是由设备驱动的,而不是信息驱动。
23.B明确提出“战略数据规划”这一概念是美国的詹姆斯马丁(JamesMartin).他认为:战略数据规划是通过一系列步骤来建造组织的总体数据模型。而总体数据模型是按实体集群划分的、针对管理目标的、由若干个主题数据库概念模型构成的统一体,在实施战略上既有集中式又有分布式,分期分批地进行企业数据库构造。
24.A解析:财政计划属于需求阶段,应收款项属于获取阶段,付账属于回收或分配阶段,普通会计属于经营管理阶段。
25.A解析:从整个结构化方法的出发点和实施步骤中,我们可以清楚地看到,它十分强调用户的需求调查,并认为需求分析和需求定义是整个系统开发中最重要的环节。与传统方法相比,它大大加强了这一阶段的人力投入和时间投入。
26.C
27.A解析:产品/服务和其它支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段分别是:需求、计划、度量和控制(简称需求);获取和实现(简称获取);经营和管理;回收或分配。[考点链接]计划和控制过程、过程的归并和分析。
28.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。
29.D解析:UML动态建模机制包括状态图、顺序图、合作图和活动图。状态图:描述一个特定对象的所有可能状态及其引起状态改变的事件;顺序图:描述对象之间消息传递的时间顺序;合作图:描述相互合作对象之间的静态连接关系;活动图:可描述类的方法行为,也可描述用例和对象内部的工作过程。
30.C解析:本题考
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中药药剂学练习题库及答案
- 健康教育与健康促进模拟考试题(含答案)
- 13太阳和月球(教学设计)-2023-2024学年科学四年级下册人教鄂教版
- 12 《玩偶之家》(教学设计)-2024-2025学年高二语文选择性必修中册同步备课系列(教学设计+教学设计)(统编版2019)
- 篮球双手胸前传接球 教学设计-2023-2024学年高二上学期体育与健康人教版必修第一册
- 第二单元第5课一、《制作由图像组成的画图》教学设计 2023-2024学年人教版初中信息技术七年级下册
- 2025年阜阳幼儿师范高等专科学校单招职业适应性测试题库完美版
- 2025年广州民航职业技术学院单招职业倾向性测试题库学生专用
- 第25课《活板》教学设计-2024-2025学年统编版语文七年级下册标签标题
- 2025年贵州盛华职业学院单招职业技能测试题库汇编
- 上岗证WORD模板
- 净土资粮——信愿行(05)第三讲安住在弥陀大愿之海
- 化工车间开停车风险分析
- 职业技能鉴定质量督导报告
- 钣金k因子和折弯扣除参照表
- 市政小三线施工方案(共22页)
- 静压桩机、钻孔灌注桩、沉槽机CAD图形
- 易经(拼音版)
- 红旗优质服务窗口先进事迹材料
- 总监办标准化管理规定
- (完整版)装饰装修工程监理细则(详解)最新(精华版)
评论
0/150
提交评论