【备考2023年】广东省韶关市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
【备考2023年】广东省韶关市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】广东省韶关市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

2.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

3.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

4.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

5.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

6.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

7.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

二、2.填空题(10题)11.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

12.为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害,信息系统设计应非常重视【】设计。

13.原型化的策略能够用于快速建立原型以及【】。

14.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

15.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

16.主题数据库与【】有关,与一般应用项目无关。

17.物理层的数据单位是______。

18.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。

19.JamesMartin认为企业信息系统的建设应以【】为中心。

20.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

三、1.选择题(10题)21.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

22.下面()不是计算机在管理中的应用的主要发展趋势。

A.面向高层的管理决策B.面向综合应用C.面向智能应用D.面向对象

23.电子政务属于下列()计算机应用。

A.科学和工程计算B.数据和信息处理C.过程控制D.辅助设计

24.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

25.J.Martin指出,软件公司能成功的因素有

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中,哪些是关键因素?

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

26.关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?

A.主码B.指针C.外码D.链表

27.在J.Martin方法的实体活动分析中,良好组织的相关活动应具有四个方面的特征。下列哪个特征可获得明确结果?

A.有明确的边界B.有明确的管理职责C.有明确的目的性D.有明确的独立性

28.BSP方法的具体目标是

Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性

Ⅱ.为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效

Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理

Ⅳ.增强负责人的信心,坚信收效高的主要信息系统能够被实施

Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ和ⅣD.全部

29.办公信息系统包括______基本部分。

A.办公人员、办公工具、办公环境、办公信息,办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

30.关系R1、R2的结构相同,各有10个元组,那么这两个关系的并操作结果的元组个数

A.10B.小于等于10C.20D.小于等于20

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

参考答案

1.D

2.D

3.B

4.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

5.A

6.A

7.B

8.D

9.D

10.A

11.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

12.安全安全解析:在信息系统设计中应非常重视安全设计,目的是为了防止对信息的篡改、越权获取、蓄意破坏以及自然灾害。

13.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

14.完整性完整性

15.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

16.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

17.bit或位bit或位

18.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。

19.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

20.交换流事务流交换流,事务流

21.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

22.D

23.B

24.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

25.D解析:产品的易用性、产品的革新、产品的销售、提供用户资料的质量、国际市场和服务是软件公司成功的关键因素。

26.C解析:本题考查关系数据模犁的知识点。在一个关系的若干个候选码中指定一个用来唯一标识该关系的元组,这个被指定的候选码称为该关系的主码或主键。当关系中的某个属性(或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的外码。指针和链表不属于关系模型的元素。故本题选择C。

27.C解析:J.Martin方法的实体活动分析中,一组相关的活动应产生某些明确的结果,这是活动的目的。明确的边界是指任何时刻都能指出活动上从事工作的人、工作的内容和起止时间;有明确的管理职责是指活动的管理职责具有明确的规定,由一个或一些人负责;有明确的独立性是指一组相关的活动,一旦运转,它们应该是自包含的,其行为很大程度上独立于其他活动。

28.D解析:BSP的主要目标是提供一个信息系统总体规划,用以支持企业短期和长期的信息需要。其具体目标可归纳为:

1)为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;

2)为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效;

3)为了以最高效率支持企业目标,BSP提供数据处理资源的管理;

4)增加负责人的信心,坚信收效高的主要信息系统能够被实施;

5)通过提供响应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论