版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖北省宜昌市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
2.对称密钥密码体制的主要缺点是()。
A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同
3.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
4.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
5.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
6.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
7.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
8.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
9.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
10.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
二、2.填空题(10题)11.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
12.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。
13.进程在运行过程中,因等待某一事件而暂时不能运行的状态称为【】状态。
14.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。
15.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
16.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。
17.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。
18.【】是软件生命周期的最后一个阶段。
19.在操作系统中,不可中断执行的操作称为______。
20.在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,他们分别是:计划、获得、管理和【】。
三、1.选择题(10题)21.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
22.JamesMartin的信息工程方法学提出了一种企业数据处理系统建设的模式,其中包括很多模块:
Ⅰ.企业模型的建立
Ⅱ.特定主题数据库的详细的数据模型设计
Ⅲ.过程化语言的使用
Ⅳ.信息资源的战略规划
以上哪些是最低层的两个模块?()
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.和Ⅳ
23.下列描述中,对办公自动化最恰当的称谓是
A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统
24.BSP将数据作为一种资源进行管理,下面哪个主题不属于它的管理范畴?
A.数据共享B.数据一致C.数据安全D.分布数据处理
25.下列()不是适合原型化开发的有效准则。
A.自行设计报表生成B.使用熟悉的功能集C.使用数据字典D.自底向上的设计
26.用二维表结构表示实体以及实体间联系的数据模型为
A.网状模型B.层次模型C.关系模型D.面向对象模型
27.战略数据规划的主要目标是分析、组织、建立稳定的数据结构,规划各种()的知识步骤和分布结构、分布策略,为企业管理计算机化打下了坚实的基础。
A.数据文件(DataFiles)
B.应用数据库(ApplicationDataBases)
C.主题数据库(SubjectDataBases)
D.信息检索系统(InformationRetrievalSystems)
28.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
29.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是
A.过程控制B.数值计算C.数据处理D.辅助设计
30.BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。对于下面列出的目标:
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
Ⅱ.为具有较长生命周期系统的建设,保护系统的投资作准备。由于系统是基于业务活动过程的,因而不因机构变化而失效。
Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。
______为BSP的具体目标。
A.Ⅰ至ⅡB.Ⅰ至ⅢC.Ⅰ至ⅣD.Ⅰ至Ⅴ
四、单选题(0题)31.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。
A.网络级安全B.系统级安全C.应用级安全D.链路级安全
六、单选题(0题)33.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
参考答案
1.D
2.B
3.C
4.B
5.B
6.B
7.C
8.A
9.A
10.E
11.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
12.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计
13.等待(或者为阻塞状态)等待(或者为阻塞状态)解析:进程在运行过程中,因等待某一事件而暂时不能运行的状态为阻塞状态。相关知识点:一个进程至少可以划分为3个基本状态。
运行状态:当一个进程正在处理器上运行时,称此进程处于运行状态。
等待状态(阻塞状态):一个进程正在等待某一事件发生而暂时停止运行。这时即使把处理器分配给该进程也无法运行。
就绪状态:就绪状态是指进程已具备运行条件,但因为其他进程正占用CPU,所以暂时不能运行而等待分配CPU的状态。一旦把CPU分给它,它立即就可以运行。在操作系统中,处于就绪状态的进程数目可以是多个。
14.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。
15.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。
16.数据处理数据处理
17.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。
18.维护维护解析:维护是软件生命周期的最后一个阶段。
19.原语原语解析:原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行期间是不可分割的,即原语一旦开始执行,直到执行完毕之前,不允许中断。
20.决策决策解析:在战略数据规划方法中,一般将产品、服务及资源的生命周期划分为若干阶段,它们分别是计划、获得、管理和决策。
21.C解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。其中,用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的防抵赖功能。
22.D解析:在JamesMartin的信息工程方法学提出的企业数据处理系统建设的模式中,企业模型的建立是第一层,特定主题数据库的详细的数据模型设计是第三层,过程化语言的使用是第九层,信息资源的战略规划是第二层,故本题选择D。
23.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。
24.D解析:BSP方法将数据作为企业的一种资源来管理。对于信息资源管理,主要包括整个企业的信息资源管理、信息资源指导机构负责的政策、控制、监督应用,以及信息资源机构对数据的计划、控制、获取和经营的管理这三大主题,因此它会涉及数据共享、数据一致、数据安全等主题,而对分布数据,BSP只给系统规划提出建议,不会涉及到分布数据的具体处理这个主题。
25.A解析:原型化的准则如下:
●大多数的应用系统都能从一个小的系统结构集合导出。
●多数系统使用一个常用和熟悉的功能集合。
●大多数的输入编辑能从一个小的编辑模型集中导出。
●应用系统的报表生成是基于一个四步的报表模型。
●有一个“正确”的设计结构集合,对原型将会产生积累作用。
原型化本身就是一个自底向上的设计过程,可见,A是不正确的。
26.C解析:层次模型用树型结构表示实体类型以及实体间的联系,网状模型用网状结构表示,关系模型用表格形式表示,面向对象模型用类及继承来表示实体及实体间联系。
27.C
28.B解析:SQL中游标技术是每次只处理一个记录。
29.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。
30.D
31.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度冷链物流空调清洗消毒与防冻服务合同2篇
- 2025年度企业内部员工保密协议(新修订)5篇
- 二零二五年度国际会议兼职同声传译及外教聘请协议3篇
- 2025年香港建筑工程合同正规范本标准版6篇
- 二零二五年度城市污水处理厂承包管理服务协议4篇
- 二零二五年度大型活动现场解说配音合作协议4篇
- 2025年喷灌系统节水技术创新合作合同4篇
- 2025年度农产品供应链金融合作协议-@-1
- 二零二五年度展览馆场地租赁与展会组织服务合同3篇
- 2025年金融科技支付系统开发与运营合同3篇
- 茉莉花-附指法钢琴谱五线谱
- 结婚函调报告表
- SYT 6968-2021 油气输送管道工程水平定向钻穿越设计规范-PDF解密
- 冷库制冷负荷计算表
- 肩袖损伤护理查房
- 设备运维管理安全规范标准
- 办文办会办事实务课件
- 大学宿舍人际关系
- 2023光明小升初(语文)试卷
- GB/T 14600-2009电子工业用气体氧化亚氮
- 申请使用物业专项维修资金征求业主意见表
评论
0/150
提交评论