2022-2023学年浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)_第1页
2022-2023学年浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)_第2页
2022-2023学年浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)_第3页
2022-2023学年浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)_第4页
2022-2023学年浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年浙江省绍兴市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

2.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统

3.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

4.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

5.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

6.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

7.决策支持系统的作用是()。

A.只支持高层人士进行决策B.只支持专业人士进行决策C.辅助各层人士决策D.代替一般人员进行决策

8.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

二、2.填空题(10题)11.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

12.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

13.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

14.需求定义有两种策略,它们分别是【】和原型化定义策略。

15.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。

16.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

17.定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和【】。

18.企业模型应该具有的特性是【】、适用性和持久性。

19.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

20.硬件时钟分为______和______。

三、1.选择题(10题)21.9.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()

A.可靠性B.一致性C.完整性D.安全性

22.联机分析处理OLAP专门用于

A.数据处理B.支持复杂的分析操作C.自动控制D.小数据景的简单查询处理

23.在J.Martin倡导的信息工程方法实施中,将信息工程分为层次,并认为若干基础层次于后期实施是相对稳定的。以下()不在其论述的基础层次之列。

A.物理数据库设计B.主题数据库的详细数据模型C.信息资源的战略规划D.企业模型的建立

24.软件测试是软件开发过程中重要的和不可缺少的阶段,其包含的内容和步骤甚多,测试过程多种环节的基础是()。

A.单元测试B.集成测试C.系统测试D.验收测试

25.OOSE的核心技术是建立分析、设计和实现的模型,其中领域模型是属于下列哪个模型的手段?______

A.用例模型B.分析模型C.实现模型D.设计模型

26.下面对办公信息系统特点的描述不正确的是()。

A.以提供全方位的办公自动化为目标

B.以技术为依托,以自动化设备为工具,为用户提供一个良好的自动化办公环境

C.面向一类结构化的管理问题

D.强调即席式的工作方式

27.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用下列的()技术来实现。

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

28.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

29.原型法开发步骤中,哪一步与集成化字典有密切关系?

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

30.从总体上说,管理信息系统是四大部分组成的,这四部分是()。

A.信息源、信息处理器、信息用户和信息管理者

B.数据库、信息处理器、信息存储器和信息管理者

C.数据库、信息处理器、信息用户和信息存储器

D.信息源、计算机、数据库和信息管理者

四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

五、单选题(0题)32.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

六、单选题(0题)33.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

参考答案

1.D

2.A

3.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。

4.A

5.B

6.C

7.C解析:本题考查决策支持系统的功能。决策支持系统的功能是支持各层次的人们进行决策,或者说辅助各种层次的人们进行决策,它不是也不可能代替人们进行决策。故只有选项C符合题意。

8.A

9.A

10.C

11.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

12.信息信息

13.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

14.严格的定义策略严格的定义策略解析:需求定义有两种策略,它们分别是严格的定义策略和原型化定义策略。

15.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”

16.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

17.支持性资源支持性资源解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。支持资源是企业为实现其目标时的消耗和使用物,基本的支持资源有4类:材料、资金、设备和人员。

18.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

19.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

20.绝对时钟相对时钟绝对时钟,相对时钟

21.D解析:在计算机的安全性控制中,包括用户标识和鉴别、DBMS存取控制、操作系统安全保护及数据密码存储。对于数据库的安全性主要是DBMS的存取控制机制,这样可以确保只授权给有资格的用户访问数据库的权限,同时令未被授权的人员无法接近数据。

22.B解析:联机分析处理OLAP主要支持复杂的分析操作,侧重于对决策人员和高层管理人员的决策支持,可应分析人员的要求快速、灵活地进行大数据量的复杂查询处理,并且以一种直观易懂的形式将查询结果提供给决策人员,能准确掌握企业的经营状况,了解市场需求,制定正确方案,增加效益。

23.A

24.A

25.B解析:领域模型是从逻辑观点去处理系统,要求定义系统的所有功能并建立一个数据字典。领域模型是分析模型的一个手段。

26.C解析:办公信息系统的这种技术结构是一种具有单向依赖性的层次结构,即上一层次的结构分别依赖于下面的各个层次。所以C选项不正确。

27.B

28.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由高到低的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。故本题选择B。

29.C解析:在原型法开法步骤的修正和改进阶段,要使原型与用户的修改愿望协调一致。作为前一步的结果,大部分修改功能是所要求的。当发现严重的理解错误使正常操作的应用系统与用户愿望相违背时,产生废品的可能性也是存在的。但大多数原型(并非全部)不合适的部分都是可以修正或作为新模型的基础。如果发现是废品应该立即放弃,而不能继续凑合。更多的情况是在现有的模型基础上做进一步的改进,这就要求控制随之可能引起的积极和消极的影响,必须有一个字典,它不仅用于定义应用,而且必须记录系统成分之间的所有关系。对于原型化软件提供管理开发过程的有效的集成化字典是一项关键的软件需求。

30.A

31.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论