【备考2023年】福建省厦门市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
【备考2023年】福建省厦门市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
【备考2023年】福建省厦门市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
【备考2023年】福建省厦门市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
【备考2023年】福建省厦门市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】福建省厦门市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

2.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

3.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

4.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

9.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

10.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

二、2.填空题(10题)11.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。

12.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

13.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

14.BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:

•全体研究成员必须参与整个活动,对期望结果有一致意见。

•所有______要记录整理好。

•研究成员须建立和理解______及资源生命周期概念。

•研究前收集的信息必须对产品和资源进行说明和估计。

15.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

16.Internet中用于电子邮件管理的协议是______。

17.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

18.定义企业过程的3类主要资源是______、产品/服务和支持性资源。

19.软件工程学有两个明显的特点:一是强调规范化,二是______。

20.信息和数据都是客观事物的反映,都反映了人们对事物的了解、认识和知识。但是它们在概念上是有区别的。信息是观念性的,数据是______的。

三、1.选择题(10题)21.结构化程序流程图中一般包括三种基本结构,而()不属于其基本结构。

A.顺序结构B.条件结构C.嵌套结构D.选择结构

22.在计算机的四类数据环境中,数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,具有较低维护成本的数据环境属于哪一类

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

23.BSP的研究准备工作对今后的研究至关重要。以下不属于BSP研究准备工作的内容是

A.选择研究组组长

B.对参与研究的管理人员进行培训和辅导

C.对参与研究的技术人员进行培训和辅导

D.选择调查对象,安排会面日程

24.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

25.软件结构有一定的度量术语,其中“控制的总分布”是表述()的术语。

A.深度B.宽度C.扇入数D.扇出数

26.开发生命周期各个阶段正确的先后顺序是()。

A.系统调查、系统分析、可行性研究、系统实施、系统设计、系统评价和维护

B.可行性研究、系统调查、系统分析、系统设计、系统实施、系统评价和维护

C.系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护

D.系统分析、系统调查、可行性研究、系统设计、系统实施、系统评价和维护

27.数据挖掘是近年来出现的一种信息分析工具,源数据先后经过以下哪种顺序就是知识?

A.选择、集成、挖掘、处理、解释

B.集成、选择、挖掘、处理、解释

C.选择、集成、处理、挖掘;解释

D.集成、选择、处理、挖掘、解释

28.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

29.在下列数据模型中,哪一个是概念数据模型?

A.关系模型B.实体—联系模型C.层次模型D.网状模型

30.软件的______是指软件在所给的环境条件下和给定的时间内、能完成所要求功能的性质。

A.健壮性B.正确性C.可靠性D.可维护性

四、单选题(0题)31.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

五、单选题(0题)32."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

六、单选题(0题)33.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

参考答案

1.B

2.C

3.A

4.A

5.C

6.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.B

9.A

10.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。

11.数据库模型库数据库,模型库

12.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

13.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

14.提供或调查的材料资源提供或调查的材料,资源

15.规划规划

16.简单邮件传输协议或SMTP简单邮件传输协议或SMTP解析:电子邮件服务器用于电子邮件管理的协议是简单邮件传输协议SMTP(SimpleMailTransferProtocol)。实际上,用户的电子邮件程序向电子邮件服务器发送邮件时使用的是SMTP,从电子邮件服务器读取邮件时使用的是邮局协议POP或交互式邮件存取协议IMAP。

17.数据的类型和结构数据的类型和结构

18.计划/控制计划/控制解析:定义企业过程的3类主要资源是计划/控制、产品/服务和支持性资源。

19.强调文档化强调文档化

20.物理性物理性

21.C

22.C解析:JamesMartin清晰地区分了计算机的四类数据环境,并指出,一个高效率和高效能的企业应该基本上具有三类或四类数据环境作为基础。

①数据文件。这类数据环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。对于大多数应用项目,都使用这类独立文件。

②应用数据库。这类数据环境使用数据库管理系统,其数据共享程度高于数据文件但低于第三类环境。各独立的数据库是为各独立的应用项目而设计的。

③主题数据库。数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。业务主题的数据间的联系,由共享数据库来表示。

④信息检索系统。这类环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

23.C解析:经验表明,在开始BSP研究之前,一定要做好有关的准备工作。主要有以下几个方面:

①不要贸然开始BSP的研究,一定得到最高领导者和某些最高管理部门参与研究的承诺,因为研究必须反映最高领导者关于企业的观点,以及他们对于企业的理解和对信息的需求。

②在取得领导赞同以后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。

③对研究组和参与研究的管理人员要适当地培训和辅导。

④要尽快地选好调查对象,并让他们事先准备,安排会面的日程。

准备工作阶段的主要成果应当是研究计划的制定,内容包括:研究计划、会谈日程及同主持单位一起做复查的时间表、研究报告大纲。

24.C解析:最高层领导参与信息系统的建设是系统成功与否的头等重要因素。信息系统开发中必须有最高层领导参与,究其根本还是企业信息系统的规划和实施必须对企业业务活动、战略目标有深刻的理解,必须有最高层管理人员对各部门工作的协调。

2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论