2022年甘肃省白银市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2022年甘肃省白银市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2022年甘肃省白银市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2022年甘肃省白银市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2022年甘肃省白银市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年甘肃省白银市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

2.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

3.在调查的基础上进行分析,建立新的信息系统的逻辑模型,即确定新系统的功能,解决新系统应该“做什么”的问题。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

4.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

5.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

6.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

7.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

10.网络信息未经授权不能进行改变的特性是____。

A.完整性B.可用性C.可靠性D.保密性

二、2.填空题(10题)11.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

12.在关系数据库规范化理论的研究中,在函数依赖的范畴内,【】达到了最高的规范化程度。

13.系统实施包括设备安装、软件开发、人员培训和【】的准备。

14.面向管理的计算机信息系统建设之所以具有社会性,因为它本质上是一种【】系统。

15.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

16.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

17.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

18.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

19.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

20.建立企业管理信息系统的成功因素可能涉及多种,而其中关键成功因素一般认为应该是【】。

三、1.选择题(10题)21.企业系统规划方法的基本原则不包括()。

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统具有可变更性或对环境变更的适应性

22.软件工程学的目的是以较低的成本研制()质量的软件。

A.较低B.较高C.优秀D.可靠

23.企业模型图包括三十层次。这三个层次是

A.职能、业务活动过程、业务活动B.职能、部门、业务活动C.职能、部门、业务活动过程D.部门、业务活动过程、业务活动

24.BSP方法实施时,其过程定义阶段中需对定义的过程进行整理,下列

Ⅰ.过程的归并和分析

Ⅱ.画出过程组合表和完成过程说明

Ⅲ.建立企业过程与组织的联系

Ⅳ.识别企业成功的关键过程

()是其应完成的工程。

A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅰ、Ⅱ和ⅣD.全部

25.在关系数据模型中,外键(ForeignKey)是()。

A.在一个关系中用于惟一标识元组的一个或一组属性

B.在一个关系中的一个或一组属性是另一个关系的主键

C.在一个关系中定义了约束的一个或一组属性

D.在一个关系中定义了缺省值的一个或一组属性

26.在SQL语言中,能正确实现级联删除的命令是()。

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONDELETENULLIFIES

D.ONDELETEDEFAULT

27.数据字典是软件需求分析阶段的最重要的工具之一,其最基本的功能是什么?

A.数据库定义B.数据通信C.数据定义D.数据维护

28.搞好信息系统开发的原动力是______。

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法

29.系统/软件开发的原型化方法是一种有效的开发方法。下述基本环节中______是原型形成以后才应实施的内容。

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

30.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

四、单选题(0题)31.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.A

2.B

3.D解析:结构化生命周期方法的系统分析阶段的任务是建立系统的逻辑模型,解决系统“做什么”的问题;在系统设计阶段建立系统的物理模型,解决系统“怎么做”的问题。必须先明确“做什么”才能解决“怎么做”的问题。完成系统设计之后才能进入系统实施阶段。

4.A

5.A

6.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

7.C

8.D

9.A

10.A

11.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

12.BCNFBCNF解析:范式的相互关系是:1NF包含2NF,2NF包含3NF,3NF包含BCNF。在函数依赖的范畴内,BCNF达到了最高的规范化程度。

13.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

14.人-机人-机解析:面向管理的计算机信息系统建设之所以具有社会性的一面,是因为它本质上是一种人—机系统。

15.数据集合数据集合

16.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

17.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

18.技术技术

19.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

20.高层管理人员的参与高层管理人员的参与解析:J.Martin的规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标。另外,在规划中会涉及到企业机构的改造,如得不到最高领导者的同意,也是不可能实现企业改组的。

21.B

22.B解析:软件工程学是指导软件开发和维护的工程学科,目的是以较低的成本研制较高质量的软件。

23.A解析:企业模型图包括三个层次。这三个层次是职能、业务活动过程和业务活动。

24.D

25.B

26.A解析:本题考查SQL语句的级联删除功能。SQL语句中级联删除的语句是ONDELETECASCADES,故本题选择A。RESTRICTED表示受限删除,NULLIFIES表示置空值删除,DEFAULT表示默认情况。

27.C解析:数据字典是对数据定义的信息的集合。

28.A解析:本题选项C)是信息系统成功开发的关键因素,选项A)是搞好信息系统开发的原动力,本题中的选项D)是信息系统成功开发的必要条件。

29.D解析:利用原型化方法开发信息系统大致要经过确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论