版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年四川省资阳市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列哪一个是输出设备?()
A.鼠标B.键盘C.数/模转换器D.模/数转换器
2.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
4.云端的数据存储空间是由云计算服务提供商()提供。
A.收费B.免费C.动态D.静态
5.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
6.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
7.屏蔽路由器型防火墙采用的技术是基于:()。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
8.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
9.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
10.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
二、2.填空题(10题)11.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。
12.从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的【】特点。
13.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。
14.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。
15.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。
16.J.Manin认为,回顾数据库的应用发展史,有两类数据库,即应用数据库和【】。
17.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。
18.自顶向下规划的主要目标是要达到信息的【】。
19.工程数据库的设计步骤是______,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。
20.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系统的物理设计、系统实施及系统的运行和维护。
三、1.选择题(10题)21.下列不属于系统分析阶段的是()。
A.可行性研究B.编写程序C.系统初步调查D.系统详细调查
22.第三代(1964年-1971年)数字计算机的逻辑元件为
A.电子管B.晶体管C.超大规模集成电路D.小、中规模集成电路
23.不是以事务处理系统为基础的信息系统是
A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统
24.如果在一个关系中存在多个属性(或属性组),它们都能用来唯一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的()。
A.候选码B.主码C.外码D.连接码
25.以下是系统设计应该遵循的基本原则的描述。
Ⅰ.可以根据具体情况随意更改功能和性能要求。
Ⅱ.权衡系统的投资和效益的比例。
Ⅲ.保证系统的效率和质量
Ⅳ.体现系统的可扩展性和可适应性。
Ⅴ.追求利用先进的技术设计系统。
其中正确的有哪个(些)?
A.Ⅰ,Ⅱ和ⅢB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ和ⅣD.Ⅱ,Ⅱ和Ⅳ
26.BSP方法将产品和资源生命周期划分为4个阶段,其正确顺序是()。
A.获取、实现经营、管理需求、计划回收、分配
B.需求、计划获取、实现经营、管理回收、分配
C.经营、管理需求、计划获取、实现回收、分配
D.回收、分配经营、管理获取、实现需求、计划
27.信息的哪条属性具有这样的两面性,一方面它有利于知识的传播,另一方面也可能造成信息的贬值,不利于保密,不利于保护信息所有者的积极性()。
A.共享性B.传输性C.可扩散性D.转换性
28.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是
A.封锁B.视图C.权限D.加密
29.原型定义与严格定义有着不同的策略,下述观点
Ⅰ.不是所有需求都能事先准备定义
Ⅱ.存在快速建造系统的工具
Ⅲ.项目参加者能够准确地进行通信
Ⅳ.需要实际且用户可参与的系统模型
Ⅴ.个性系统需要高昂的代价
哪些不符合原型化方法的观点?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅤD.Ⅳ和Ⅴ
30.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。
Ⅰ.算术逻辑运算单元
Ⅱ.一些控制门
Ⅲ.专用寄存器
Ⅳ.通用寄存器
A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部
四、单选题(0题)31.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP
五、单选题(0题)32.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
六、单选题(0题)33.以下关于防火墙的设计原则说法正确的是:()。
A.保持设计的简单性
B.不单单要提供防火墙的功能,还要尽量使用较大的组件
C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D.一套防火墙就可以保护全部的网络
参考答案
1.C解析:以存储程序原理为基础的冯.诺依曼结构的计算机,一般由五大功能部件组成,它们是:运算器、控制器、存储器、输入设备和输出设备。其中输出设备的功能是将计算机内部的二进制形式的信息转化成人们所需要的或其他设备能接受和识别的信息形式,常见的输出设备有打印机、显示器、绘图仪、数/模转换器、声音合成输出等。因此本题4个选项中的数/模转换器属于输出设备,正确答案为C。
2.A
3.C
4.C
5.A
6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
7.B
8.A
9.A
10.B
11.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。
12.用户用户解析:从调查入手,充分理解用户业务活动和信息需求,它是系统设计的主要依据,因而结构化方法具有鲜明的用户特点。
13.规划规划
14.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。
15.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。
16.主题数据库主题数据库
17.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。
18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。
19.建立概念模型建立概念模型
20.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。
21.B解析:系统分析阶段的任务主要有可行性研究、系统初步调查、系统详细调查。相关知识点:系统分析的主要任务是对现行系统进一步调查,将调查中所得到的文档资料集中,对组织内部整体管理状况和信息处理过程进行分析,主要内容有:业务和数据的流程是否通畅,是否合理;数据、业务过程和组织管理之间的关系;原系统管理模式改革和新系统管理方法的实现是否具有可行性等。
22.D解析:第一代采用电子管,第二代采用晶体管,第三代采用小规模和中规模集成电路,第四代全面采用大规模集成电路甚至是超大规模集成电路。
23.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻劳动强度为主要目的。
24.A解析:本题考查候选码的定义。如果在一个关系中存在多个属性(或属性组),它们都能用来唯一标识该关系的元组,且其任何子集都不具有这一特性。这些属性(或属性组)都称为该关系的候选码。故本题选择A。
25.D解析:结构化系统分析与设计方法的一个显著特点就是阶段的依赖性,即后一个阶段应当依据前一个阶段的工作结果。在系统分析阶段所描述的系统功能应该是系统设计的重要依据,一般情况下不能随意更改,所以I是错误的。系统开发的目的是通过信息系统的应用能够为用户带来效益,所以在系统设计时应该考虑系统的投资和效益比例。如何保证系统的效率和质量是系统设计应该重点考虑的一个问题。随着用户业务环境的变化以及技术的不断变化,用户的需求和运行环境也在不断地变化,所以在系统设计时要考虑如何使系统具有更好的可扩展性和适应性。为了降低风险,系统开发时尽量要考虑使用已经非常成熟的技术,对于尚在研究阶段的先进技术不可片面追求,所以V也是错误的。
26.B解析:BSP方法将产品和资源生命周期划分为4个阶段,顺序是:第一阶段为需求、计划、度量和控制,决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制:第二阶段为获取和实现,开发一种产品或一项服务,或者去获得开发中所需要的资源;第三阶段为经营和管理,组织、加工、修改或维护那些支持性资源,对产品/服务进行存储或服务;第四阶段为回收或分配,中止企业对产品/服务的职责,也意味着资源使用结束。
27.C解析:信息的可扩散性有利于只是的传播,但是同时也可能造成泄密,不利于信息的保护。本题其他几个属性不能同时有这两个特性。
28.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:
1)用户标识与鉴别(IdentificationandAuthefication)。
2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。
3)审计(Audit)。
4)定义数据库对象,如视图、存储过程、触
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电器维修公司服务员工作总结
- 埃塞莱米项目安保方案
- 2025年全球及中国乘用车用液力变矩器行业头部企业市场占有率及排名调研报告
- 2025年全球及中国低速型立式加工中心(主轴转速6000-15000rpm)行业头部企业市场占有率及排名调研报告
- 2025年全球及中国屋面高分子防水卷材行业头部企业市场占有率及排名调研报告
- 2025年全球及中国三箱式冷热冲击试验箱行业头部企业市场占有率及排名调研报告
- 2025年全球及中国工业机器人减速马达行业头部企业市场占有率及排名调研报告
- 2025-2030全球智能体测仪行业调研及趋势分析报告
- 2025年全球及中国1P高功率电芯行业头部企业市场占有率及排名调研报告
- 2025-2030全球NRV铝合金微型蜗杆减速机行业调研及趋势分析报告
- 中国减肥行业市场分析与发展趋势讲义
- 海通食品集团杨梅汁产品市场营销
- 围术期下肢深静脉血栓预防的术中护理
- DBJ51-T 151-2020 四川省海绵城市建设工程评价标准
- GB/T 12996-2012电动轮椅车
- 小象学院深度学习-第7讲递归神经网络
- 三方采购协议范本
- 国有金融企业年金管理办法
- 倾听是一种美德
- 《水上加油站安全与防污染技术要求》J
- 项目部组织机构框图(共2页)
评论
0/150
提交评论