版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年内蒙古自治区通辽市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
2.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
3.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A.管理支持B.实施计划C.补充内容D.技术细节
4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
5.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
6.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
7.防火墙中地址翻译的主要作用是()。
A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
8.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
9.以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获B.窃听C.篡改D.伪造
10.C、I、A三要素中不包含()。
A.机密性B.完整性C.可用性D.不可否认性
二、2.填空题(10题)11.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。
12.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
13.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。
14.许多软件成本分析表明,60%~80%的错误来源于【】。
15.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
16.数据完整性服务用来保证发送信息与【】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。
17.BSP方法的基本概念与企业机构内的信息系统的______有关。
18.J.Martin认为,企业的数据应是相对稳定的,即______要相对稳定。
19.为了在软件开发过程中保证软件的质量,主要采取的措施是复审、复查、管理复审和【】。
20.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。
三、1.选择题(10题)21.在模型库中模型一般有三种存放形式,即______。
A.顺序存储、邻接法存储和链接法存储
B.语句存储、子例程子程序存储和像数据那样存储
C.语句存储、顺序存储和索引法存储
D.链接法存储、随机存储和索引法存储
22.J.Martin提出自顶向下的规划可以进行3层求精,关于这3层正确顺序是
Ⅰ.实体分析
Ⅱ.实体活动分析层
Ⅲ.主题数据库规划
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅠC.Ⅲ、Ⅰ和ⅡD.Ⅲ、Ⅱ和Ⅰ
23.常见的国产办公自动化软件的名称为
A.LotusNotesB.MSofficeC.MSAccessD.WPSoffice
24.设有如下的关系R和S,且属性A是关系R的主码,属性D是关系S的主码。
若关系R和S的关系代数操作的结果T如下:则()。
A.T=πA,C(R)
B.
C.T=πA,C^(R×S)
D.T=πA,C^(σC>5^(R))
25.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()
A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具
26.PowerBuilder是一种深受广大用户欢迎的快速应用开发工具,与其他应用开发工具比较,最具有特色的是()。
A.支持面向对象的开发方法B.提供可视化图形用户界面C.使用ODBC与多种数据库连接D.可通过数据窗口访问数据库
27.
有如下的SOL语句:
Ⅰ.SELECTsnameFROMs,scWHEREgrade<60
Ⅱ.SELECTsnameFROMsWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)
Ⅲ.SELECTsnameFROMs,scWHEREs.sno=Sc.snoANDgrade<60若要查找分数(grade)不及格的学生姓名(sname),
以上正确的有哪些?()
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ
28.在系统流程图中,符号
表示
A.处理B.显示C.文件D.外部项
29.J.Martin关于企业业务活动关键成功因素有诸多的论述,下面哪个不属于此论述?()
A.与确保企业具有竞争能力相关B.不同类型业务活动会有不同C.不同时间内会有不同D.与外部环境无关
30.伪码又称为程序设计语言PDL,一种典型的PDL是仿照()编写的。
A.FORTRANB.Pascal语言C.COBOL语言D.汇编语言
四、单选题(0题)31.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A.政治、经济、国防、领土、文化、外交
B.政治、经济、军事、科技、文化、外交
C.网络、经济、信息、科技、文化、外交
五、单选题(0题)32.第一个计算机病毒出现在()A.40年代B.70年代C.90年代
六、单选题(0题)33.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。
A.管理支持B.实施计划C.补充内容D.技术细节
参考答案
1.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
2.D
3.C
4.A
5.A
6.B
7.B
8.B解析:SQL中游标技术是每次只处理一个记录。
9.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
10.D
11.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:
1)潜在的利益分析
2)对企业的影响
3)成功的可能性
4)需求
12.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。
13.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。
14.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。
15.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
16.接收接收解析:数据完整性服务是用来保证发送信息与接收数据的一致性,防止信息在传输过程中被插入、删除的问题。数据完整性服务又可以分为无恢复与有恢复服务两类。
17.长期目标或目标。长期目标或目标。
18.数据的类型和结构数据的类型和结构
19.测试测试解析:测试是用已知的输入在已知的环境中动态地执行系统。如果测试结果和预期结果不一致,则很可能是发现了系统中的错误。
20.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。
21.B解析:在模型库中模型的存放有三种形式,即语句存储、子例程子程序存储和像数据那样存储。
22.C解析:J.Martin提出自顶向下的规划可以进行3层求精。第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。
23.D解析:本题4个选项中,MSOffice和MSAccess属于Microsoft公司的产品,LotusNotes属于IBM公司所属Lotus公司的产品,只有选项D(WPSOffice)是中国的金山软件公司开发的,故本题选择D。
24.B
25.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。
26.D解析:PowerBuilder最大的特点就是可以通过数据窗口访问数据库,提供可视化的数据库访问技术。
27.C解析:Ⅰ没有指明s、sc之间的关联。Ⅱ先查找所有不及格学生的学号sno放在一个集合,然后查找学号sno对应的学生姓名sname,是正确的。Ⅲ指明了关系s与sc之间的关系,也是正确的。故本题选择C。
28.C解析:方框为“处理”,尖形图为“显示”,缺角的框为“文件”。
29.D解析:本题考查关键成功因素。J.Martin认为,大多数企业中,都存在着对该组织成功起关键性作用的因素,一般称为企业经营关键成功因素。大多数企业通常有3~6个决定企业成功与否的因素。在企业的业务活动中,关键成功因素
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 诚实守信的演讲稿3篇资料
- 初中历史期末考试论述题
- 古人谈读书教学设计
- 新学期的计划十篇
- 工程的实习报告范文集合10篇
- 2014年辽宁省锦州市中考数学试卷(含解析版)
- 中施企协打造高质量智慧型水厂课件
- 收养儿童的语言治疗与沟通促进考核试卷
- 水电工程土建施工关键技术考核试卷
- 酱醋类产品生产流程优化与改进考核试卷
- 阿苯达唑在动物和人类中的应用差异
- 教学设计改进措施及方法
- 《短视频拍摄与制作》课件-3短视频中期拍摄
- (2024年)《青春期性教育》课件
- 老年护士人才培训课件
- 护理健康科普活动总结与反思
- 证券-印尼资本市场发展回顾与启示
- 产业互联网数据安全风险分析与防范策略
- 北师大版数学五年级上册多边形的面积 大单元作业设计
- 第五单元 15.“杂技小演员”岭南版美术二年级上册
- 东方美人完整
评论
0/150
提交评论