版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年福建省厦门市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.关于安全审计目的描述错误的是()。
A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应
2.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
3.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
4.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
5.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络瘫痪
6.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
7.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
8."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
9.关于入侵检测技术,下列描述错误的是()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
10.开发信息系统首先要进行问题识别。下面哪些不属问题识别阶段需解决的问题?()Ⅰ、组织目标、现行组织系统的问题、组织的信息战略等管理上的问题Ⅱ、信息和信息处理过程的确定程度Ⅲ、信息和信息需求的确定程度以及用户对任务的理解程度Ⅳ、系统的可行性分析Ⅴ、管理体制和管理模式的确定程度Ⅵ、巩有的条件和环境状况
A.除Ⅳ以外的各条B.除Ⅲ、Ⅳ以外的各条C.除Ⅰ、Ⅱ以外的各条D.全部
二、2.填空题(10题)11.MIS的全称是______。
12.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。
13.J.Martin提出的战略数据规划方法学,系统地论述了信息系统的开发策略和方法,它是一种以【】为中心的方法。
14.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
15.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。
16.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。
17.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。
18.原型化过程一般是在获得一组______后,即快速地加以“实现”。
19.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。
20.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。
三、1.选择题(10题)21.以下关于建立主题数据库目的的说法中,错误的是
A.减少应用数据库的数量
B.随着更多的主题数据库的产生,应用开发项目可以迅速增加
C.稳定的主题数据库设计可以使旧的应用项目不需要改写仍然可以工作
D.可以通过主题数据库对企业业务流程进行重组
22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段完成,即过程没计和
A.程序设计B.结构设计C.系统设计D.详细设计
23.在系统实施中,应用程序编制的3个层次是
A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试
24.面向管理的信息系统建设极其复杂和艰巨,主要原因是
A.具有复杂的计算机及网络设备
B.具有复杂的数据库,且数据量大
C.具有社会性的一面,是人/机系统
D.开发人员难于跟上技术更新
25.信息系统测试的内容包括()。
A.可靠性与适应性测试、集成功能测试
B.可靠性与适应性测试、集成功能测试
C.系统自我保护及恢复能力测试
D.安全性测试和强度测试
26.已知某种类型信息系统具有如下特点:*能够体现了系统的全局和总体的信息需求*强调信息的集中管理*是数据驱动的*能够处理结构化问题则该类信息系统属于
A.TPSB.MISC.DSSD.OIS
27.组织战略规划和信息系统战略规划的关系是()。
A.后者是前者的重要组成部分B.前者是后者的重要组成部分C.毫无关系D.两者应完全吻合
28.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?
A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
B.企业的经营战略规划和企业特定的主题数据库的规划
C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划
D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划
29.考虑系统开发策略的根本出发点是哪些?
Ⅰ.是企业的重大建设项目
Ⅱ.应是一项技术和社会性工程
Ⅲ.应涉及到企业高层管理人员,业务技术管理人员,计算机技术员以及用户
Ⅳ.应涉及多学科技术
Ⅴ.强调投资后的经济和社会效益
A.Ⅰ、ⅢB.Ⅰ、ⅤC.Ⅱ、ⅣD.全部
30.现要从学生选课表中查找缺少学习成绩(G)的学生学号和课程号,相应的SQL语句如下,将其补充完整。SELECTS#,C#FROMSCWHERE()
A.G<=0B.G=0C.G=NULLD.GISNULL
四、单选题(0题)31.防治要从防毒、查毒、()三方面来进行()。
A.解毒B.隔离C.反击D.重起
五、单选题(0题)32.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。
A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准
参考答案
1.D
2.C
3.B
4.C
5.B
6.B
7.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
8.D
9.A
10.A解析:识别问题是开发信息系统的第一项任务。识别问题主要包括;组织目标、现行组织系统的问题、组织的信息战略等管理上的问题:管理体制和管理模式的确定程度皮:信息和信息处理过程的确定程度;信息和信息需求的确定程度以及用户对任务的理解程度;现有的条件和环境状况。识别问题后再进行可行性研究和分析。
11.管理信息系统管理信息系统
12.企业模型企业模型
13.数据数据解析:信息工程的主要焦点是用计算机来存储和维护数据,并从数据提炼出来信息。信息工程是要为企业建立起具有稳定数据型的数据处理中心。所以J.Martin提出的战略数据规划方法学,系统地论述了信息系统的开发策略和方法,它是一种以数据为中心的方法。
14.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
15.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。
16.基本单元基本单元
17.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
18.基本需求基本需求
19.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。
20.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。
21.D解析:主题数据库的设计目的是为了加速应用项目的开发。程序人员使用的数据应已存于有关主题数据库中。它把企业的全部数据划分成一些可以管理的单位-主题数据库。主题数据库应设计得尽可能的稳定,使能在较长时间内为企业的信息资源提供稳定的服务。稳定并非限制主题数据库永不发生变化,而是要求在变化后不会影响自己的的应用项目的工作。要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保证持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。
22.B解析:程序设计,特别是对复杂的大型程序设计而言,人们通常分为两个阶段完成:结构设计和过程设计。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。
23.C解析:程序的编制有3个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这3个层次的过程。
24.C解析:本题考查信息系统开发的内容。管理信息系统开发与其他系统开发的区别就是管理信息系统具有社会性的一面,是人/机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好各种关系,故本题选择C。
25.D解析:信息系统的测试是信息系统开发中必须要经历的一个环节。测试的内容包括:安全性测试和强度测试,以测试系统的安全性能和承受负荷的能力。
26.B解析:管理信息系统(MIS)强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息,能够体现了系统的全局和总体的信息需。从驱动对象上来看,管理信息系统是数据驱动的,决策支持系统是模型驱动的。从解决的问题来看,管理信息系统解决的问题属于结构化问题。
27.A解析:信息系统战略规划是企业信息系统的总体规划,而组织战略规划是整个企业的战略规划,信息系统只是其中的一个子系统,所以后者是前者的一个重要组成部分。
28.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。
29.D解析:信息系统开发的战略和策略考虑的根本出发点包括:
①计算机化的大型企业信息系统的建设是一项企业的重大建设,同时也是一项投资大、开发周期长,具有较高、较复杂的建设项目。
②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。
③计算机化的信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论