(备考2023年)黑龙江省大庆市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)黑龙江省大庆市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)黑龙江省大庆市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)黑龙江省大庆市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)黑龙江省大庆市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)黑龙江省大庆市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

2.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

4.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

5.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

6.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

8.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

9.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

10.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

二、2.填空题(10题)11.MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现【】的信息需求。

12.回归测试是【】维护中最常运用的方法。

13.数据流程图和数据字典是在系统分析中【】环节产生的成果。

14.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。

15.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

16.在WWW服务中,统一资源定位器URL由3部分组成:______、主机域名与文件名。

17.企业模型应该具有的特性是【】、适用性和持久性。

18.在软件测试中,动态测试和静态测试手段只能发现程序中的错误,而不能证明程序中存在错误,只有:【】才可能证明程序的正确性。

19.目前设计数据库系统主要采用的是以______数据库设计和物理数据库设计为核心的规范设计方法。

20.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

三、1.选择题(10题)21.设有关系R,S和T。关系T是由关系R和S经过哪种操作得到的?

A.R∪S

B.R-S

C.R∩S

D.

22.关于数据库系统中“死锁”的概念,下面说法中正确的是()。

A.在数据库中不可能发生死锁

B.在数据库中有死锁,目的是禁止两个用户同时操作数据库

C.在并发操作中,可能会发生死锁

D.单个用户使用数据库不会发生死锁

23.企业制定信息系统总体规划的主要作用是()。

A.减少系统开发的费用B.提高系统开发的速度C.避免子系统之间的矛盾和不协调D.便于领导的参与和监督

24.J.Martin将计算机的数据环境分为4种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文件

D.主题数据库、应用数据库、信息检索系统、数据文件

25.软件工程方法的产生源于软件危机,下列哪个是产生软件危机的内在原因?Ⅰ.软件的复杂性Ⅱ.软件维护困难Ⅲ.软件成本太高Ⅳ.软件质量难保证

A.ⅠB.ⅡC.Ⅰ和ⅣD.Ⅲ和Ⅳ

26.以下关于系统分析员的任务及其要求的几个说法中,错误的是哪个?

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

27.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中哪些是信息结构图所刻画的内容?

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

28.基于企业管理层次的分解中,若按企业的活动层次可将系统划分为

Ⅰ.战略计划子系统

Ⅱ.物资子系统

Ⅲ.财务子系统

Ⅳ.执行控制子系统

Ⅴ.管理控制子系统

A.Ⅰ、Ⅲ、ⅣB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅳ、Ⅴ

29.在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系。

A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一部分关系

30.实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?

A.支持企业战略目标B.固定不变的规划C.信息的一致性D.系统的适应性

四、单选题(0题)31.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

五、单选题(0题)32.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

六、单选题(0题)33.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

参考答案

1.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

2.D

3.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

4.A

5.A

6.C

7.D

8.A

9.A

10.B

11.决策者决策者解析:从信息需求的范围来看,MIS的分析和设计体现了系统的全局和总体的信息需求;而DSS的分析和实现更着重体现决策者的信息需求。

12.校正性校正性解析:回归测试是校正性维护中最常运用的方法,回归测试指软件在进行维护后,需要再次进行测试,一方面要用以前的测试用例保证原先的功能正确,另外还有测试是否引入了新的错误。

13.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

14.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。

15.加密密钥和解密密钥加密密钥和解密密钥

16.访问类型访问类型解析:统一资源定位器URL由访问类型、主机域名与文件名3部分组成。通过使用URL机制,用户可以指定要访问什么服务器、哪台服务器、服务器中的哪个文件。

17.完整性完整性解析:企业模型应该具有的特性是完整性、适用性和持久性。

18.程序正确性证明程序正确性证明解析:在软件测试中,动态测试和静态测试手段只能发现程序中的错误,而不能证明程序中存在错误,只有程序正确性证明才可能证明程序的正确。程序的正确性说明是用数学的方法来证明程序正确性的方法。

19.逻辑逻辑

20.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

21.C解析:在关系运算中交的定义是:关系R和S的交是既属于R又属于S的元组的集合,记作R∩S。考点链接:传统的集合运算、专门的关系运算。

22.C解析:死锁是指在数据库操作中,由于资源竞争导致的两个或两个以上的用户操作不能进行,陷入无限等待。因此只可能在并发操作中发生。

23.C解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来构成,个有效的大系统是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。故本题选择C。

24.B解析:J.Martin清晰地区分了计算机的4类数据环境,认为一个高效率和高性能的企业应该基本具有4类数据环境作为基础,由高到低的层次依次为:信息检索系统、主题数据库、应用数据库和数据文件。故本题选择B。

25.A

26.B解析:系统分析员不仅是信息系统的分析和设计者,而且还是系统实施的组织者和领导者。

27.D解析:企业的信息结构图:每一个系统的范围;产生、控制和使用的数据,系统与系统的关系,对给定过程的真持,子系统间的数据共享等。

28.C解析:纵向分解就是基于管理层次的分解,例如按

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论