版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年甘肃省武威市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。
A.许可证制度B.3C认证C.IS09000认证D.专卖制度
2.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
3.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
4.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
5.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。
A.企业数据B.云端数据C.个人数据D.运行数据
6.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
7.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
8.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
9.安全审计跟踪是____。A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
10.在定义系统总体结构的过程中,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,信息结构图包含着很多内容,下列不属于信息结构图所描述的内容是()。
A.当前系统的支持B.每一个系统的范围C.产生、控制和使用的数据D.系统与系统之问的关系
二、2.填空题(10题)11.主页是个人或机构的基本信息页面,它一般包含的基本元素有:文本、______、表格和超链接。
12.一个信息系统的战略应当表达出企业的【】的需求。
13.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。
14.在战略数据规划方法中开发出来的企业模型应具有这样一些特性:【】性、适用性和持久性。
15.软件质量因素中的“健全性”是指在上【】条件下,软件仍然进行工作的能力。
16.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。
17.结构化分析采用结构化语言、【】、判定树这3种半形式化的方法编写加工说明。
18.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。
19.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
20.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。
三、1.选择题(10题)21.有关系SC(S-ID,C-ID,AGE,SCORE),查找成绩大于60分的学生的学号和成绩,用如下的关系代数表达式表示正确的是(其中Л为投影操作符,为选择操作符)()。
Ⅰ.ЛS-ID,SCORE(σSCORE>60(SC))
Ⅱ.σSCORE>60(ЛS-ID)SCORE(SC))
Ⅲ.ЛS-ID,SCORE(σSCORE,60(ЛS-ID,SCORE,AGE(SC)
A.只有Ⅰ正确B.Ⅰ、Ⅲ正确C.Ⅰ、Ⅱ正确D.都正确
22.将二进制机器语言程序转换为汇编语言程序的语言转换程序称为()。
A.解释程序B.编译程序C.反汇编程序D.实用程序
23.企业系统规划方法的基本原则不包括
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
24.利用计算机进行数据录入、编辑加工、查询、统计等工作,属于计算机()应用领域。
A.人工智能B.自动控制C.科学计算D.信息处理
25.对信息系统的维护一般包括()。
A.程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等
B.程序的维护、代码维护、硬件维护、机构和人员的变动等
C.程序的维护、数据文件的维护、代码维护和硬件维护等
D.程序的维护、数据文件的维护和硬件维护等
26.计算机应用于管理的过程经历了EDP、TPS、MIS、DSS等几个阶段,其中强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息的阶段是
A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段
27.进程调度有各种各样的算法,如果算法选择不当,就会出现()现象。
A.颠簸(抖动)B.进程长期等待C.死锁D.Belady(异常)
28.管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为
A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构
29.BSP的过程分类,产品/服务和支持性资源都属于有生命周期的过程,下面哪个过程属于回收/分配阶段?
A.销售B.采购C.库存管理D.包装
30.在管理应用中,“MIS”指
A.管理信息系统B.决策支持系统C.专家系统D.信息系统
四、单选题(0题)31.分布式数据中,外设储存的数据通常属于
A.划分数据B.子集数据C.复制数据D.重组数据
五、单选题(0题)32.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()
A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段
六、单选题(0题)33.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
参考答案
1.A
2.C
3.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
4.E
5.C
6.C
7.C
8.D
9.A
10.A当企业过程和数据类确定后,应研究如何组织管理这些数据,即将已经识别的数据类,按照逻辑关系组织数据库,从而形成管理信息来支持企业过程。为识别要开发的信息系统及其子系统,要用表达数据对系统所支持的过程之间的关系的图来定义出信息结构,结构图勾画出以下内容:
①每一系统的范围。
②产生、控制和使用的数据。
③系统与系统之间的关系。
④对给定过程的支持。
⑤子系统之间的数据共享。
信息结构图是企业长期数据资源规划的图形表示,是现在和将来信息系统开发和运行的蓝图。\r\n
11.图像图像
12.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
13.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。
14.完整完整解析:在战略数据规划方法中开发出来的企业模型应具有这样一些特性;①完整性,即模型应包括企业所有的职能范围、所有的业务活动过程、所有活动;②适用性,即模型应成为合理地,有效地理解企业的途径;③持久性,即只要企业的目标保持不便,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。
15.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力;
16.细化细化
17.判定表和决策表判定表和决策表解析:结构化分析采用结构化语言、判定表和决策表、判定树这3种半形式化的方法编写加工说明。
18.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。
19.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
20.行为科学行为科学
21.D
22.C
23.B解析:企业信息系统规划需要遵循以下原则:
●一个信息系统必须支持企业的战略目标
●一个信息系统的战略应当表达出企业中各管理层次的需求
●一个信息系统应该向整个企业提供一致的信息
●一个信息系统应该经得起组织机构和管理体制的变化
●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
24.D解析:计算机的信息处理应用领域包括利用计算机进行数据录入、编辑加工、查询、统计等工作。
25.A解析:信息系统是一个人机系统,信息系统的维护和开发同样要考虑的人的因素。信息系统的维护一般包括程序的维护、数据文件的维护、代码维护、硬件维护、机构和人员的变动等。
26.C解析:计算机信息系统的产生是从最基础的数据处理开始的,所支持的业务和管理从低层到高层。主要有以下几个主要时期:
①电子数据处理(EDP)阶段,目的是模拟人们的手工劳动,减轻人们的劳动强度。
②事务处理系统(TPS)阶段,计算机逐步应用于业务管理,但还未涉及企业全局的,全系统的管理。
③管理信息系统(MIS)阶段,强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础.以完成企业总体任务为目标,提供各级领导从事管理的信息。
④决策支持系统(DSS)阶段,基于管理信息系统应用来支持企业不同层次,主要是高层次决策需求的计算机信息系统。
27.B
28.D解析:在管理信息系统的综合结构中,把同一管理层次上的若干相关职能综合起来形成横向综合。
29.A解析:回收或分配阶段包括销售,订货服务,运输等。
30.A解析:在管理应用中,“MIS”为“ManagementInformationSystem”的英文缩写,中文含义为“管理信息系统”。当前管理信息系统已成为一个非常重要的管理学科的研究和计算机应用领域。
31.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO 16610-41:2015 EN Geometrical product specifications (GPS) - Filtration - Part 41: Morphological profile filters: Disk and horizontal line-segment filters
- 巧用课本情景剧提升农村小学生英语交际能力
- 【正版授权】 ISO 16541:2015 EN Methods for sea lice surveillance on marine finfish farms
- 2022-2023学年湖北省武汉市武昌区省水二中学九年级数学第一学期期末复习检测试题含解析
- 企业研发资金借款
- 医疗服务免责声明
- 工作合同解除函
- 房产修补协议范本
- 经济作物病虫害防治要点
- 养老照护协议
- 山西省2023年普通高中学业水平合格性考试适应性测试化学试题(解析版)
- 9.1 坚持宪法至上(导学案及练习题)-【中职专用】中职思想政治《职业道德与法治》同步课堂导学案+练习题(高教版2023·基础模块)
- 银行与医院合作方案
- 围棋教学课程教学大纲
- 初中生物教师培训课件
- JCT 871-2023 镀银玻璃镜 (正式版)
- 经空气传播疾病医院感染预防与控制规范护理课件
- 碳晶板行业分析
- 国家保安员资格考试试卷(模拟考试)
- 初中生物探究性教学对学生探究能力的影响研究的中期报告
- 美的稳健增长法
评论
0/150
提交评论