版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年海南省三亚市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。
A.系统整体B.人员C.组织D.网络
2.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
3.风险评估的三个要素()。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性
4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
6.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
7.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
8.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
9.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是
A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚
10.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
二、2.填空题(10题)11.DSS中______是面向问题的程序,而______则是面向算法的程序。
12.______是指计算机仅作为计算工具模仿人工管理方式,局部地替代了管理人员的手工劳动,提高了工作的效率。
13.维护机构中的人员一般应包括维护管理员、系统监督员和修改负责人。其中,能够对维护申请做出评价的人员是【】
14.BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是【】。
15.结构化系统分析的方法是【】方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。
16.计算机集成制造系统(CIMS)是由计算机辅助设计(CAD)系统、______系统及相应高度自动化管理系统集成的系统。
17.在加密技术中,作为算法输入的原始信息称为【】。
18.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。
19.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。
20.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。
三、1.选择题(10题)21.最基本的决策支持系统组成,其中主要包括
Ⅰ.数据库管理系统
Ⅱ.模型库管理系统
Ⅲ.对话生成管理系统
Ⅳ.方法库管理系统
A.Ⅰ,Ⅲ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.Ⅰ,Ⅱ和Ⅳ
22.在下面列出的几种语言中,()是关系数据库的标准语言。
A.CB.FORTRANC.SQLD.PASCAL
23.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解。在下述中,一般应选()作为系统划分的依据。
Ⅰ.组织结构
Ⅱ.系统功能
Ⅲ.企业职能
A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ
24.结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和______。
A.基本技术B.指导原则C.理论依据D.信息模型
25.完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()
A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器
26.办公信息系统模型是对各类办公信息系统的一种概括和描述。按Neuman的观点,办公信息系统模型可分为这样五类()。
A.信息流模型、技术模型、方法库模型、决策模型、行为模型
B.信息流模型、过程模型、方法库模型、决策模型、行为模型
C.信息流模型、过程模型、数据库模型、决策模型、行为模型
D.信息流模型、过程模型、数据库模型、方法库模型、决策模型
27.辅助执行控制的信息系统的特点包括()。
Ⅰ.按预先确定的程序或规程进行处理
Ⅱ.决策规则较程序化
Ⅲ.处理手续较稳定Ⅳ.处理和决策的周期较短
Ⅴ.处理手续灵活
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.Ⅰ、Ⅱ、Ⅳ、Ⅴ
28.在过程定义之前必须做好有关的准备工作,其中必须首先要做好的准备工作是
A.选择研究组组长
B.对研究组和参与研究的管理人员进行培训和辅导
C.选好调查对象
D.得到最高领导者和某些最高管理部门参与研究的承诺
29.建立数据字典的阶段是()。
A.系统规划B.系统分析C.系统设计D.系统实施
30.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?
A.主题数据库应设计得尽可能的稳定
B.主题数据库不发生变化
C.主题数据库逻辑结构独立于硬、软件设备
D.主题数据库将企业数据划分为可管理的单位
四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
五、单选题(0题)32.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
六、单选题(0题)33.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
参考答案
1.A
2.D
3.D
4.B
5.A
6.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
7.B
8.B
9.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。
10.A
11.模型方法模型,方法
12.单项事务的数据处理单项事务的数据处理
13.系统监督员系统监督员解析:维护机构中的成员有:维护管理员、系统监督员及修改负责人。
1)维护管理员接受维护申请,并将申请交给某个系统监督员去评价。
2)系统监督员是一名技术人员,必须熟悉产品,能够对维护申请做出评价。
3)修改负责人根据评价必须决定如何去修改。
14.业务过程业务过程解析:BSP方法认为,信息系统应该能够适应组织机构和管理体制的改变。为了实现这一目的,BSP采用了独立与组织机构和各种因素的概念,这个概念是业务过程。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈,确定信息总体结构,分析问题,识别数据类以及随后许多研究项目的基础。
15.结构化结构化解析:结构化系统分析的方法是结构化方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。
16.CAM或计算机辅助制造CAM或计算机辅助制造
17.明文明文解析:密码技术可以隐藏和保护需要保密的信息,作为算法输入的原始信息称为明文。明文被变换成另一种隐蔽形式就称为密文,这种变换称为加密。
18.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。
19.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。
20.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。
21.B解析:最基本的决策支持系统组成,其中主要包括数据库管理系统、模型库管理系统、对话生成管理系统。考点链接:决策支持技术的发展。
22.C
23.C
24.B解析:结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和指导原则,但在应用时必须既严格又有针对性,领会其实质,而不是简单地模仿其形式。
25.D
26.B
27.A
28.D解析:过程定义之前,下列几点对研究的成功是需要的。
①不要贸然开始BSP的研究,一定得到最高领导者和某些最高管理部门参与研究的承诺,因为研究必须反映最高领导者关于企业的观点,以及他们对于企业的理解和对信息的需求。
②在取得领导赞同以后,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人教A版九年级地理下册月考试卷
- 2025年苏教新版七年级物理下册阶段测试试卷含答案
- 2025年人教版选修3历史上册阶段测试试卷含答案
- 2025年浙科版七年级物理下册阶段测试试卷含答案
- 2025年湘师大新版八年级生物下册阶段测试试卷含答案
- 2025年北师大版八年级生物上册阶段测试试卷含答案
- 2025年浙教版八年级地理下册阶段测试试卷
- 2025年湘教版选修4历史下册月考试卷含答案
- 2025年统编版2024八年级历史上册月考试卷
- 2025年新科版八年级地理下册月考试卷
- 完整版秸秆炭化成型综合利用项目可行性研究报告
- 油气行业人才需求预测-洞察分析
- 《数据采集技术》课件-Scrapy 框架的基本操作
- 2025年河北省单招语文模拟测试二(原卷版)
- 高一化学《活泼的金属单质-钠》分层练习含答案解析
- DB34∕T 4010-2021 水利工程外观质量评定规程
- 2024年内蒙古中考英语试卷五套合卷附答案
- 2024年电工(高级)证考试题库及答案
- 三年级上册脱式计算100题及答案
- 储能电站火灾应急预案演练
- 人教版(新插图)二年级下册数学 第4课时用“进一法”和“去尾法”解决简单的实际问题 教学课件
评论
0/150
提交评论