(备考2023年)山西省运城市全国计算机等级考试信息安全技术真题(含答案)_第1页
(备考2023年)山西省运城市全国计算机等级考试信息安全技术真题(含答案)_第2页
(备考2023年)山西省运城市全国计算机等级考试信息安全技术真题(含答案)_第3页
(备考2023年)山西省运城市全国计算机等级考试信息安全技术真题(含答案)_第4页
(备考2023年)山西省运城市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山西省运城市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

2.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

3.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

4.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

6.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

7.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

8.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

9.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

10.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.系统可行性研究可从三方面入手:技术可行性分析、【】和社会可行性分析。

12.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

13.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

14.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

15.主页是个人或机构的基本信息页面,它一般包含的基本元素有:文本、______、表格和超链接。

16.设关系R和S的属性个数分别为r个和s个,其中两个关系只有一个相同的属性,那么操作结果的属性个数为______。

17.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

18.应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地【】和扩充,直至系统建成投入运行。

19.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

20.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。

三、1.选择题(10题)21.判定树和判定表是用于描述结构化分析方法中哪一环节的工具?

A.功能说明B.数据加工C.流程描述D.结构说明

22.J.Martin将计算机的数据环境分为四种类型,按由高到低的层次依次为

A.应用数据库、主题数据库、信息检索系统、数据文件

B.信息检索系统、主题数据库、应用数据库、数据文件

C.信息检索系统、应用数据库、主题数据库、数据文什

D.主题数据库、应用数据库、信息检索系统、数据文件

23.一般来说,MIS从职能结构上进行横向划分时,町分成高层战略层、中层()和基层执行层。

A.指挥层B.战术层C.计划层D.操作层

24.公钥证书是由可信机构签发的,用来

A.保证信息的一致性B.表明公钥持有的合法性C.传递私钥D.进行攻击检测

25.确定企业的主题数据库是战略数据规划的重要内容之一,下述()不是对主题数据库提出的要求。

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑结构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

26.在下列的SQL语句中,属于数据操作语句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

27.从关系中选择出若干属性列组成新的关系,属于下列哪种操作?

A.投影B.连接C.选择D.差

28.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列()是调查的目的。

Ⅰ.核实已有材料

Ⅱ.了解企业发展方向

Ⅲ.确定存在的问题

Ⅳ.寻找解决问题的方法

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.全部

29.信息系统开发中的不同阶段都可能产生错误。其中错误的修改最困难、代价最高的一类错误是什么?

A.语法错误B.算法错误C.数据结构定义错误D.需求定义错误

30.在关系中,能够惟一确定一个元组的属性或属性组合的叫做()。

A.索引码B.关键码C.属性域D.排序码

四、单选题(0题)31.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

五、单选题(0题)32.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

六、单选题(0题)33.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

参考答案

1.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

2.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

3.C

4.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

5.A

6.B

7.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

8.A

9.B

10.A

11.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

12.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

13.稳健性稳健性

14.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

15.图像图像

16.r+s-1r+s-1解析:构成自然连接的3个基本运算是笛卡儿积、选择和投影。如果关系R和S的属性个数分别为r个和s个,则R×S的属性个数为r+s;若两个关系只有一个相同的属性,则投影后会去掉一个重复列,所以R和S自然连接的结果的属性个数为r+s-1。

17.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

18.细化细化解析:应用原型化策略是指对系统的基本需求理解后,快速实现系统对雏形作为最初系统的模型。然后,用它不断与用户沟通。随着项目参加者对问题及可能的答案的理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

19.总体的系统计划总体的系统计划

20.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。

21.B解析:加工描述方法采用结构化语言、判定表和判定树这三种形式化的方法来编写加工说明。

22.B解析:J.Martin将计算机的数据环境分为4种类型,按由低到高的层次它们依次为数据文件、应用数据库、主题数据库和信息检索系统。

23.B

24.B解析:公钥证书是由一个可信机构签发的关于某人的公开密钥的证书,它包括持证人姓名、地址等信息,并有可信机构的签名。一般通过签发证书来表明公钥持有的合法性。证书在许多公钥协议中起着重要的作用,将用于挫败密钥代替的攻击。

25.B解析:主题数据库是企业战略数据规划的四个数据环境之一。对主题数据库,本题中,除了B以外都是对它的要求,主题数据库并不是不变的。需要随着环境的改变而发生变化。

26.C解析:SQL语句的命令分为数据定义语句、数据查询语句、数据操作语句、数据控制语句。其中数据操作的语句包括:UPDATE修改命令、DELETE删除命令和INSERT插入命令。

27.A解析:本题考查的是关系操作“投影”的定义。

28.D

29.D解析:如果需求是不完全、不合乎逻辑或使人易于发生误解的,而且修改需求是最困难,代价是最高的,所以不论以后各步的工作质量如何,都必然导致一场灾难。

30.B解析:关键码可以惟一确定一个元组。

31.B

32.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论