版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年湖北省十堰市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
3.邮件炸弹攻击主要是()。
A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端
4.关于口令认证机制,下列说法正确的是()。
A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低
5.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。
A.系统整体B.人员C.组织D.网络
8.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。
A.层次模型B.瀑布模型C.螺旋模型D.对象模型
9.BSP的经验说明,开始进行BSP)研究必须要首先得到下列哪些人员参与研究的承诺
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
10.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
二、2.填空题(10题)11.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。
12.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。
13.J.Martin的战略数据规划方法的主要内存包括:如何自顶向下地来组织规划、【】、主题数据库的概念及具组织、战略数据规划的执行过程。
14.数据流程图是根据______加以抽象而得到的。
15.为了加强数据处理部门与管理者的联系,应通过各种手段来加强______和最高层管理者之间的沟通。
16.系统实施包括设备安装、软件开发、人员培训和【】的准备。
17.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
18.自顶向下规划的主要目标是要达到信息的【】。
19.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
20.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。
三、1.选择题(10题)21.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
22.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
23.办公自动化系统是面向办公事务处理的计算机信息系统,下列
Ⅰ.制定办公事务处理的规范流程
Ⅱ.配置办公自动化的基本设备
Ⅲ.提供办公事务处理的软件系统
三项工作中,哪项是实现办公自动化基础性的工作
A.ⅠB.ⅡC.ⅢD.全部
24.数据库管理系统通常提供授权来控制不同用户访问数据的权限。这主要是为实现数据库的()。
A.可靠性B.一致性C.完整性D.安全性
25.信息系统开发的第一原则是()。
A.规范化的原则B.领导参与的原则C.发展变化的原则D.实用、时效、优化于创新的原则
26.BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。对于下面列出的目标:
Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。
Ⅱ.为具有较长生命周期系统的建设,保护系统的投资作准备。由于系统是基于业务活动过程的,因而不因机构变化而失效。
Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理。
Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施。
Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。
______为BSP的具体目标。
A.Ⅰ至ⅡB.Ⅰ至ⅢC.Ⅰ至ⅣD.Ⅰ至Ⅴ
27.MRPⅡ和MRP的本质区别就是它运用以下()概念,用货币形式说明了执行企业物料计划带来的效益,实现物料信息同资金信息的集成。
A.管理会计B.运筹学C.成本会计D.管理学
28.从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了()个阶段。
A.4B.6C.7D.3
29.对关系数据来讲,下面()说法是错误的。
A.每一列的分量是同一种类型数据,来自同一个域
B.不同列的数据可以出自同一个域
C.行的顺序可以任意交换,但列的顺序不能任意交换
D.关系中的任意两个元组不能完全相同
30.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
四、单选题(0题)31.扫描工具()。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具
五、单选题(0题)32.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
六、单选题(0题)33.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
参考答案
1.A
2.B
3.B
4.B
5.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.A
8.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。
9.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标、应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
10.B
11.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统
12.辅助辅助
13.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者J.Martin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
14.业务流程图业务流程图
15.数据处理人员数据处理人员解析:信息系统开发策略中很关键的一个就是加强数据处理部门与管理者之间的联系。即通过各种手段来加强数据处理人员和最高层管理者之间的沟通。
16.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。
17.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
19.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。
20.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。
21.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
22.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。
23.D解析:办公自动化系统由硬件、基本软件和专用处理系统组成。硬件包括计算机、通信网络设备、终端设备以及其他专用办公设备;基本软件包括计算机系统软件、网格软件、数据库管理系统、计算机语言和其他软件;专用处理系统种类繁多,如文字处理系统、表格处理系统、语音处理系统、图形图像处理系统、电子邮件系统、决策支持系统和人工智能系统等。
24.D解析:为实现数据库的安全性,数据库管理系统通常提供授权来控制不同用户访问数据的权限。
25.B解析:信息系统开发的第一原则是领导参与的原则。
26.D
27.A
28.A
29.C
30.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。
①完备性:所有需求都必须加以说明。
②一致性:需求之间没有逻辑上的矛盾。
③非冗余性:不应该有多余的、含糊
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论