2021-2022学年福建省泉州市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021-2022学年福建省泉州市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021-2022学年福建省泉州市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021-2022学年福建省泉州市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021-2022学年福建省泉州市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年福建省泉州市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

2.口令机制通常用于____。

A.认证B.标识C.注册D.授权

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

5.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

6.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

8.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

9.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

10.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

二、2.填空题(10题)11.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。

12.一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于【】状态。

13.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。

14.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

15.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

16.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

17.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

18.关系模型用【】实现表与表之间的联系。

19.决策支持系统的目标是【】人们对重大问题的决策。

20.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、修改和【】。

三、1.选择题(10题)21.关于数据库系统中“死锁”的概念,下面说法中正确的是()。

A.在数据库中不可能发生死锁

B.在数据库中有死锁,目的是禁止两个用户同时操作数据库

C.在并发操作中,可能会发生死锁

D.单个用户使用数据库不会发生死锁

22.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

23.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?

A.R∪SB.R-SC.R×SD.R+S

24.信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下()。

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控性

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

25.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是

A.过程提供了合理的子系统边界

B.子系统通常仅由一个过程组成,但对其他过程提供支持

C.一个过程可以由两个或多个子系统来支持

D.一个过程只能由一个子系统来支持

26.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

27.______既可以用于模块开发阶段,也可适用于算法实现的详细设计阶段。

A.流程图B.数据流图C.结构图D.SC图

28.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人/机系统

D.开发人员难于跟上技术更新

29.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员。下列()人员不在参与之列。

A.资源管理人员B.财务主管C.仓库管理人员D.客户服务经理

30.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是

A.修改定义不完备的系统代价昂贵而且实施困难

B.大量的反复是不可避免的,必要的,应该加以鼓励

C.项目参加者之间能够清晰地进行准确的通信

D.静态描述或图形模型对应用系统的反映是充分的

四、单选题(0题)31.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

五、单选题(0题)32.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

六、单选题(0题)33.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

参考答案

1.B

2.A

3.D

4.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

5.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

6.A

7.B

8.C

9.A

10.B

11.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。

12.就绪就绪解析:一个进程被创建后便开始了它的生命周期,直到终止。进程在生命周期内会经历等待状态、就绪状态和运行状态等各种状态变化,其中具备运行条件,但由于没有获得CPU而等待的进程处于就绪状态。

13.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。

14.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

15.中断服务或中断处理中断服务或中断处理

16.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

17.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.公共属性公共属性解析:关系模型中是用公共属性实现表与表之间的联系。

19.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

20.查询/检索查询/检索解析:数据库管理系统位于用户和操作系统之间,主要是实现对共享数据有效的组织、管理和存取。一般具有数据库定义功能和数据存取功能。数据存取功能是指数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库的操作,包括数据插入、删除、修改和检索。

21.C解析:死锁是指在数据库操作中,由于资源竞争导致的两个或两个以上的用户操作不能进行,陷入无限等待。因此只可能在并发操作中发生。

22.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

23.B解析:关系运算R-S是由属于R但不属于S的元组组成的集合,它的结果正好是T。

24.D

25.D解析:BSP给出子系统的有关概念:过程提供了合理的子系统边界,因为过程是按企业活动的逻辑关系来划分的;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支持;已有的应用系统不应对新系统的规模和边界产生影响。

26.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

27.C

28.C解析:本题考查信息系统开发的内容。管理信息系统开发与其他系统开发的区别就是管理信息系统具有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论