




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年广东省汕头市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
2.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
3.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
4.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
5.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
6.IPSeC协议工作在____层次。
A.数据链路层B.网络层C.应用层D.传输层
7.信息资源管理起源于()。
A.电子数据处理、管理信息系统和决策支持系统等
B.战略管理、战术管理和作业管理等
C.领导管理、数据库行政管理和图书情报管理等
D.管理信息系统、数据库行政管理和图书情报管理等
8.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
9.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。
A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大
10.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
二、2.填空题(10题)11.主题数据库与【】有关,与一般应用项目无关。
12.信息安全中对文件的保护和保密是一项重要的工作,其中保护是为了防止误操作而对文件造成破坏,保密措施是为了防止______的用户对文件进行访问。
13.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
14.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两层映象:外模式到模式的映象定义了外模式与模式之间的对应关系;模式到内模式的映象定义了数据库的逻辑结构与______之间的对应关系。
15.在数据库的概念设计中,常用的数据模型是【】。
16.当前进行项目管理的方法PERT的中文含义为【】。
17.父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。
18.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。
19.系统设计报告的主要内容是【】状况。
20.在一个关系模型中,不同关系模式之间的联系是通过______来实现的。
三、1.选择题(10题)21.下述功能都是企MIS的重要组成部分,哪些是其最基本的功能?()
Ⅰ.检测企业运行情况
II.预测企业未
Ⅲ.控制企业行为
Ⅳ.支持企业决策
A.Ⅰ、ⅡB.Ⅱ、ⅣC.Ⅰ、ⅢD.Ⅲ、Ⅳ
22.模块结构中的基本符号○→表示
A.调用B.转接C.控制D.数据
23.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?
A.资源保证B.进度控制C.初步调查D.计划调整
24.办公信息系统包括()基本部分。
Ⅰ.办公人员
Ⅱ.办公工具
Ⅲ.办公环境
Ⅳ.办公信息
Ⅴ.办公机构
Ⅵ.办公制度
A.Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥB.Ⅰ、Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅳ、Ⅴ、ⅥD.以上所有
25.MIS的最终用户是
A.高级管理人员B.各级各类管理人员C.操作员D.业务员
26.在原型化中,不能由大的队伍来建立原型,不论原型规模的大小,一般认为原型化小组的人数不能超过()。
A.2人B.3人C.10人D.5人
27.只要企业的目标保持不变,企业模型就应该保持正确和有效。这是指企业模型应具有
A.完整性B.适用性C.持久性D.灵活性
28.分布式数据有多种形式,在下列形式中哪种形式是外围计算机存储的数据?
A.复制数据B.子集数据C.重组数据D.划分数据
29.管理信息系统可以分为不同类型,人才管理信息系统属于()。
A.事务型管理信息系统B.办公型管理信息系统C.专业型管理信息系统D.企业型管理信息系统
30.分布式数据的形式多样化,下列()形式有同步设计的问题。
Ⅰ.子集数据
Ⅱ.复制数据
Ⅲ.划分数据
Ⅳ.独立模式数据
Ⅴ.重组数据
A.Ⅰ、Ⅱ和ⅢB.Ⅲ、Ⅳ和ⅤC.Ⅳ和ⅤD.Ⅰ、Ⅱ和Ⅴ
四、单选题(0题)31.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
五、单选题(0题)32.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
参考答案
1.A
2.D
3.D
4.B
5.C
6.B
7.D
8.D
9.D结构化设计方法所实施的模块划分具有以下特点:
①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。
②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。
③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n
10.D
11.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。
12.未授权或非法未授权或非法
13.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
14.物理结构物理结构
15.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。
16.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
17.分解的平衡原则或一致性原则分解的平衡原则或一致性原则解析:分解的平衡原则:父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致,这就是所谓的一致性检查。大多数支持结构化方法的CASE工具都具有一致性检查的功能。
18.软件资源软件资源
19.实施实施解析:系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。系统设计报告中给出了实施阶段的任务。
20.公共属性公共属性
21.C解析:企业MIS的重要组成部分是检测企业运行情况、预测企业未来、控制企业行为、支持企业决策4部分。检测企业运行情况、控制企业行为是最基本的功能。相关知识点:预测企业未来和支持企业决策是决策支持系统(DSS)的功能。
22.D解析:调用用箭头表示,转换用圆圈表示,控制用箭头加实心点表示,本题选择D表示数据。
23.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。
24.D
25.B
26.B解析:不能由大的队伍建立原型,原因是,在快速开发环境中,如果开发人员超过3人,要做到快速、目标和观点一致,保持良好的通信,并且管理费用低,是非常困难的。不论应用规模的大小,最多由3人组成一个原型化小组,最好是两人。
27.C解析:J.Martin指出,企业模型应该具有完整性、适用性和持久性。完整性是指模型应提供组成企业的各个职能范围,各个业务活动过程,各种活动的一个完整的图表。适用性是指该模型应是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的。持久性是指只要企业的目标保持不变,该模型就应该保持正确和有效。
28.B解析:分布式数据具有六种形式:复制数据:相同数据在不同存储位置的拷贝;子集数据:是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,一般计算机外存的信息也都是子集数据;划分数据:指多台计算机存储不同的数据,但它们的数据模式相同;重组数据:针对相同数据模式通过某些检索技术将数据重组的数据;独立模式数据是指不同的计算机含有不同模式的数据和使用不同的程序;不相容数据,指在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。考点链接:同步数据与不同步数据、分布数据规划的相关内容。
29.C解析:管理信息系统以解决结构化的,管理决策问题为目的,它是一类面向企业的管理系统。人才管理信息系统属于专业型管理信息系统。相关知识点:管理信息系统能实测国民经济部门或企业的各种运行情况,能利用过去的数据预测未来,能从全局出发辅助决策,能利用信息控制经济部门或企业的活力,并帮助其实现规划目标。
管理信息系统在企业中的应用存在3个要素:人、计算机和数据。
人是指企业领导者、管理人员、技术人员以及MIS建设的领导机构和实施机构,他们在系统中起主导作用。MIS是一项系统工程,不是只靠一些计算机开发人员就可以完成的,必须有企业管理人员,尤其是企业领导的积极参与。
计算机技术是MIS得以实施的技术,在这些技术中,软件开发是MIS开发的重点。
数据因素也不能忽视,企业的管理数据是MIS正常运行的基础。广义地说,各项管理制度是MIS建设成功的基础。
30.D
31.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 股权质押合同范例
- 建筑工程劳务清包合同新
- 渔业捕捞及水域生态保护责任合同
- 建筑工程合同终止协议书
- 塑钢门窗安装制作安装合同
- 医用棉絮购销合同
- 劳动协议书和劳务合同
- 微商怎么签三方协议合同
- 活动协议合同简单
- 收费蛋糕学徒合同协议书
- 2025-2030“一带一路”之菲律宾矿业行业市场深度调研及发展趋势与投资前景预测研究报告
- 2025-2030中国国防车辆行业市场发展趋势与前景展望战略研究报告
- 2025年03月荆门市“招硕引博”1412人笔试历年参考题库考点剖析附解题思路及答案详解
- “育人为本,德育为先”在学校人才培养方案中的具体体现
- 电力电缆及通道检修规程QGDW 11262-2014(文字版)
- 我是安全守法小公民
- 2025年六安城市建设投资有限公司招聘笔试参考题库含答案解析
- 2025年安徽淮北市建投控股集团招聘笔试参考题库含答案解析
- DB32T 4988-2024城乡公交代运邮件快件服务指南
- 物业消防安全知识培训
- 小学地质灾害安全教育
评论
0/150
提交评论