




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】辽宁省葫芦岛市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
2.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。
A.公钥B.私钥C.用户帐户
3.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
4.网络层安全性的优点是:()。
A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性
5.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
6.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的(),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权
7.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。
A.虚拟化系统B.操作系统C.分布文件系统D.管理系统
8.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。
A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有
9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
10.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
二、2.填空题(10题)11.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。
12.IRM代表的含义是【】。
13.完整地理解一个计算机信息系统的设计应包含业务系统和【】两个互相联系的组成部分设计。
14.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。
15.当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN),其主要原因是由于【】技术的迅速发展。
16.在“学生—选课—课程”数据库中的两个关系如下:
S(SNO,SNAME,SEX,AGE)
SC(SNO,CNO,GRADE)
则与SQL命令SELECTs.sname,sC.gradeFROMs,scWHEREs.sno=ssC.sno等价的关系代数表达式是【】。
17.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。
18.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
19.在SQL语言中,为了修改基本表的结构,可以使用语句【】。
20.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
三、1.选择题(10题)21.以下不屈于MIS基本功能的是
A.监测企业运行情况,实时掌握企业运行动态
B.对企业的关键部门或关键生产环节进行重点监控
C.利用专家知识和经验帮助企业制定决策
D.预测企业未来,及时调整企业经营方向
22.对企业制定的政策,在系统需求定义中,属于下列哪种内容?
A.约束B.控制/审计/保密C.数据元素D.性能/可靠性
23.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
24.下列可以作为其他信息系统的基础的信息系统是()。
A.决策支持系统(DSS)B.办公自动化系统(OAS)C.事务处理系统(TPS)D.管理信息系统(MIS)
25.在一个企业中,下列哪一项不可能是主题数据库?
A.产品数据库B.零件数据库C.客户数据库D.与产品有关的存货、订货、进货和质量控制等应用数据库
26.目前,按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于
A.数据处理B.事务处理C.决策支持D.办公自动化
27.信息系统开发的技术可行性主要考虑的内容除硬件、软件的功能、性能以外,还有
A.开发商的能力和信誉B.咨询商的经验和素质C.技术人员的素质和水平D.产品先进性和成熟性
28.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?
A.产生数据类但不使用数据类
B.使用数据类来产生另一个数据类
C.使用数据类但不产生数据类
D.不使用数据类也不产生数据类
29.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的
A.概念结构B.功能结构C.软件结构D.硬件结构
30.开发策略是根据以下哪一项和工作内容而采取的行动方针和工作方法?
A.工作方法B.工作效益C.工作对象D.工作目标
四、单选题(0题)31.是一种并行或分布式多处理系统()。
A.集群B.集中C.云计算D.网格计算
五、单选题(0题)32.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
参考答案
1.A
2.A
3.A
4.A
5.A
6.C
7.C
8.B
9.A
10.A
11.确定实体和活动确定实体和活动
12.信息资源管理信息资源管理解析:BSP认为应该将数据作为一种资源来进行管理,即信息资源管理(IRM),信息资源管理的基本内容包含三个主题,它们是:①资源管理的方向和控制,要从整个企业管理的角度全面来分析资源的管理。②建立企业信息资源指导委员,负责制定方针政策,控制和监督信息资源功能的实施。③信息资源的组织机构。其主要功能是从事数据的计划和控制,数据获取以及数据的经营管理,并包括企业应用系统的开发。
13.技术系统技术系统解析:计算机信息系统的设计应包含业务系统和技术系统两个互相联系的组成部分设计。
14.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。
15.网络网络解析:当前,充分利用网络技术和数据库技术的发展,形成了一种新的运作方式。当前的管理信息系统的形式发生了很大的变化。这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT),电子数据交换(EDI),电子订货系统(EOS),电子转帐系统(EFT),信用卡服务(POS),商业增值服务网络(VAN)。
16.πs.snamesc.Grade^(S
SC)πs.sname,sc.Grade^(S\r\n\r\nSC)解析:SQL命令SELECTs.sname,ssC.gradeFROMs,scWHEREs.sno=ssC.sno完成的运算实际上是将关系S与关系SC进行自然连接运算,然后再进行投影。
17.传统的手工方法传统的手工方法
18.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
19.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。
20.结构结构
21.C解析:管理信息系统(MIS)的基本功能是;
①监测企业运行情况。
②辅助企业管理,维持企业的正常有效运行。
③对企业的关键部门或关键生产环节进行重点监控。
④收集市场信息。
⑤支持企业决策。
⑥控制企业行为。
⑦预测企业未来。
⑧转变企业传统经营方式。
22.A解析:需求定义所包括的内容很多,只对业务环境限制、政策和企业政策之类规定均属于约束内容,控制/审计/保密内容应包括系统性能、数据完整性和操作正确、审计跟,踪和保密措施之类,数据元素内容应包括对数据特征和属性的定义,性能/可靠性内容应包括系统对故障处理强弱的能力。
23.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:
1)用户标识与鉴别(IdentificationandAuthefication)。
2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。
3)审计(Audit)。
4)定义数据库对象,如视图、存储过程、触发器。
5)数据库数据以系统内码表示,对重要数据加密。
24.C
25.D解析:主题数据库与企业经营主题有关而不是与一般的应用项目有关。例如,对于一个工厂来说,其主题数据库应该是一个产品数据库,而不是与产品有关的各个独立的存货、订货、进货和质量控制等应用数据库。
26.A解析:第一台计算机UNIVAC作为商品交付美国人口统计局使用,继而又参与了美国大选的统计工作,预测总统竞选结果,从而开辟了计算机专门用于数据处理的先河。所以说计算机应用于管理是开始于数据处理。
27.C解析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求,这是因为系统目标和功能受技术条件和技术人员水平制约。技术可行性主要考虑硬件(包含计算机、通信设备及外围设备和功能和性能要求)、能源和环境、辅助设备及备品配件等技术手段以及技术人员的素质和水平能否支持和实现系统目标和功能要求。
28.D解析:BSP对子系统有相关的概念是:
①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。
②子系统一般仅由一个过程组成,对其他过程可提供支持。
③一个过程可由多个子系统支持。
④原有存在的系统不影响新系统的规模和边界。
子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论