2021-2022学年山东省烟台市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021-2022学年山东省烟台市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021-2022学年山东省烟台市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021-2022学年山东省烟台市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021-2022学年山东省烟台市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年山东省烟台市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

2.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

3.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

4.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

5.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

7.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?

A.方案设计和分析、方案选择B.信息收集、方案设计和分析C.信息收集、方案选择D.信息收集、方案设计和分析、方案选择

10.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

二、2.填空题(10题)11.信息系统成功的第一标准是系统能否投入应用,而有成效的标准是看它能否产生【】。

12.有学生信息表student,求年龄在20~22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTsname,ageFORM.student

WHEREage【】

13.PDA图是一种______设计工具。

14.BSP方法的优点是将信息系统的结构设计与【】分离,使新的系统在企业发展中有很强的适应性。

15.信息的收集包括识别信息和______两项基本活动。

16.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。

17.事务处理阶段的代表性系统是______。

18.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

19.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

20.衡量管理信息系统是否成功是最主要甚至是惟一的标准是______。

三、1.选择题(10题)21.下列关于信息系统建设中组织和领导的原则,正确的是

A.项目领导小组的组长应由系统分析员担任

B.项目开发小组应由计算机软件和网络人员组成

C.必须动员全部管理人员支持

D.系统规划的领导者由本企业最高领导人员担任

22.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部

23.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

24.网络的以下基本安全服务功能的论述中,()是有关数据完整性的论述。

A.对网络传输数据的保护B.确定信息传送用户身份真实性C.保证发送接收数据的一致性D.控制网络用户的访问类型

25.信息系统开发的RSP方法,它主要是为企业信息系统的开发提供

A.总体计划B.概要设计C.详细设计D.实施设计

26.确定系统优先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小

A.前4项B.后4项C.Ⅰ,Ⅲ和ⅤD.全部

27.数据挖掘的方法很多,其中不常用的方法是

A.关联规则B.聚类分析C.分类分析D.层次分析

28.有如下两个关系:

A.只有ⅠB.只有ⅡC.都能D.都不能

29.数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是

A.存档类数据B.事务类数据C.计划类数据D.统计类数据

30.在数据库的如下两个表中,若雇员信息表的主键是雇员号,部门信息表的主键是部门号,在下列所给的操作中,哪个操作不能执行?

A.从雇员信息表中删除行('010','李四','01',1200)

B.将行('101,'赵六','01',1500)插入到雇员信息表中

C.将雇员信息表中雇员='010'的工资改为1600元

D.将雇员信息表中雇员号='101'的雇员名改为'钱七'

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

六、单选题(0题)33.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

参考答案

1.D

2.C

3.A

4.A

5.C

6.A

7.B

8.A

9.A解析:在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息。而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

10.B

11.效益效益解析:建立管理信息系统的目的是有效利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是系统建立的初衷,也是归宿。因此应用是第一位的,应用了系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的、甚至是惟一的标准。

12.BETWEEN20AND22BETWEEN20AND22解析:有学生信息表student,求年龄在20~22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是;

SELECTsname,ageFORM.student

WHEREageBETWEEN20AND22

13.详细详细

14.企业的组织结构企业的组织结构解析:BSP方法的优点是将信息系统的结构设计与企业的组织机构分离,使新的系统在企业发展中有很强的适应性。在一个发展的企业中,数据处理系统决不要削弱或妨碍管理部门的应变能力,应当有能力在企业的长期的组织机构和管理体制的变化中发展自己,而不受到大的冲击。

15.采集信息采集信息

16.文件管理文件管理

17.电子数据处理系统电子数据处理系统

18.数据处理数据处理

19.数据共享性数据共享性

20.该系统是否是应用了的系统该系统是否是应用了的系统

21.D解析:本题考查信息系统建设中的组织和领导的原则。项目领导小组选定系统分析员和任命研制组组长,故选项A不符合题意:项目开发小组还应包括企业高层管理者、精通业务的专业人员、咨询专家等,故选项B不符合题意;选项C的说法太绝对,不相关的管理人员是不需要动员的,该说法是不正确的。选项D即最高领导参与原则,故本题选择D。

22.D

23.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

24.C

25.A解析:BSP方法的主要目标是提供一个信息系统规划,系统规划属于总体规划阶段的任务。考点链接:BSP的概念。

26.A解析:确定系统优先顺序的标准是:潜在的利益分析:这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等;对企业的影响:这包括企业中受影响的组织和人员的数目以及相应的定性分析;成功的可能性:这包括企业接受的程度、实施的可能性、技术的复杂性、可能的风险等等;需求。

27.D解析:本题考查常用的数据挖掘方法。比较常用的数据挖掘方法是关联规则挖掘、分类分析挖掘、聚类分析挖掘,层次分析不是常用的数据挖掘方法,故本题选择D。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论