版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年陕西省宝鸡市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
2.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是
A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流
3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
4.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
5.信息系统开发的结构化方法将信息系统开发的全过程划分为相互独立而又相互依存的阶段,信息系统的逻辑模型形成于
A.开发阶段B.计划阶段C.分析阶段D.设计阶段
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和
A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法
8.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
9.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
10.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
二、2.填空题(10题)11.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
12.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
13.由于计算机信息系统本质上是一种人一机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。
14.可行性分析报告为【】的结果。
15.三层客户机/服务器结构中,服务器包括应用服务器和【】服务器。
16.CIMS的研究包含了信息系统的主要研究内容,因而也是计算机信息系统的一个主要研究和发展方向,它的目标是对设计、制造、管理实现______。
17.维护机构中的人员一般应包括维护管理员、系统监督员和修改负责人。其中,能够对维护申请做出评价的人员是【】
18.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。
19.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和【】。
20.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。
三、1.选择题(10题)21.Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列哪个部分完成把已有的类库放到系统中的工作?
A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计
22.数据库三级模式体系结构的划分,有利于保持数据库的()
A.数据独立性B.数据安全性C.结构规范化D.操作可行性
23.下列的SQL语句中,哪一个语句不是数据定义语句?
A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE
24.电子政务属于下列()计算机应用。
A.科学和工程计算B.数据和信息处理C.过程控制D.辅助设计
25.在信息系统开发中,不属于系统初步调查的内容是()。
A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息
26.下面______不是数据挖掘的常用方法。
A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发
27.下面描述中超出决策支持系统功能的是
A.整理和提供与决策问题有关的各种数据
B.建立评价问题的准则,选择和获得最优方案
C.收集、存储和及时提供与决策问题有关的外部信息
D.运用提供的模型和方法对数据进行加工
28.在关系数据库设计中,设计关系模式是数据库设计中()的任务。
A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段
29.当数据库的存储结构改变了,由数据库管理员对模式/内模式做相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的
A.逻辑独立性B.物理独立性C.完整性D.一致性
30.在关系数据库设计中,设计关系模式是数据库设计中哪个阶段的任务?
A.需求阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段
四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
五、单选题(0题)32.1995年之后信息网络安全问题就是()。
A.风险管理B.访问控制C.消除风险D.回避风险
六、单选题(0题)33.以下哪一项不属于入侵检测系统的功能:()。
A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包
参考答案
1.B
2.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。
3.E
4.D
5.C\r\n信息系统的逻辑模型即信息系统的功能模型,描述了系统的总体构成、子系统的划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。信息系统的逻辑模型形成于系统分析阶段。
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。
8.A
9.A
10.B
11.人一机人一机
12.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
13.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。
14.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。
15.数据库数据库
16.全盘自动化全盘自动化
17.系统监督员系统监督员解析:维护机构中的成员有:维护管理员、系统监督员及修改负责人。
1)维护管理员接受维护申请,并将申请交给某个系统监督员去评价。
2)系统监督员是一名技术人员,必须熟悉产品,能够对维护申请做出评价。
3)修改负责人根据评价必须决定如何去修改。
18.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。
19.业务活动业务活动解析:战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动过程和业务活动。
20.搜索引擎搜索引擎
21.A解析:问题域设计:对OOA的结果进行修改和增补。按问题要求把已有的库放到系统中来,增加现存类和应用类之间的通用—特定连接。用户界面设计:把OOA阶段标识和定义的属性和服务,根据需求在本阶段将交互的细节加入到用户界面中。任务管理设计:主要是对任务的选择和调整。数据管理设计:这部分设计包括对永久性数据的访问和管理。
22.A
23.C解析:SQL语句中,CREATEINDEX,DROPVIEW和ALTERTABLE都是数据定义语句,而RE-VOKE语句为数据控制语句。[考点链接]数据定义功能、数据控制功能和数据操纵功能。
24.B
25.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。
26.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。
27.B解析:决策支持系统,如果从功能上分解,则可分为很多的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中秋节给员工慰问信(14篇)
- 学校食堂临时用工协议书美篇
- 交通安全承诺书模板锦集七篇
- 中秋晚会主持词范文(6篇)
- 学生做饭课件教学课件
- 中班熊猫课件教学课件
- 影响企业软实力形成的因素分析
- 日期和时间 词汇 编制说明
- 八年级上学期语文第一次月考试卷-2
- 四年级数学(上)计算题专项练习及答案汇编
- 图书馆管理系统的UML建模【活动图-时序图-用例图-部署图-组件图】
- 洁净厂房设计方案
- 市场调查理论与方法
- 高考作文标准方格纸-A4-可直接打印
- 电力系统经济学原理(第2版) 课件全套 第1-8章 引言、经济学基本概念-输电投资
- 对数运算课件
- 2020年1月自考00804金融法二试题及答案含解析
- 生物-安徽A10联盟2023-2024学年高三上学期11月期中考带答案
- 小班语言《两片树叶》课件
- 头疗专业知识和话术课件
- 毛泽东诗词鉴赏
评论
0/150
提交评论