版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【备考2023年】山东省东营市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息网络安全的第二个时代()。
A.专网时代B.九十年代中叶前C.世纪之交
2.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A.完整性B.可用性C.可靠性D.保密性
3.第一次出现"HACKER"这个词是在()。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室
4.计算机紧急应急小组的简称是()。
A.CERTB.FIRSTC.SANA
5.可能给系统造成影响或者破坏的人包括()。
A.所有网络与信息系统使用者B.只有黑客C.只有跨客
6.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。
A.企业数据B.云端数据C.个人数据D.运行数据
7.“自底向上”的开发方法又称演变法,是指从部分现有的应用向外或向上延伸和扩展。即一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。以下关于“自底向上”方法的描述中,正确的是
A.该方法适合规模较大的信息系统开发
B.由于系统未进行全面规划,系统的数据一致性和完整性难于保持
C.一般不需要重新调整系统,甚至重新设计系统
D.利用该方法所开发的系统可以很好地支持企业的战略目标
8.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
9.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。
A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员
10.下述关于安全扫描和安全扫描系统的描述错误的是____。
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
二、2.填空题(10题)11.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
12.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。
13.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。
14.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。
15.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。
16.需要分析亟待解决的基本任务是,用户和分析人员双方共同来理解系统的需要,并将“共同理解”形成一份文件,即______。
17.数据转储是【】中采用的基本技术。
18.城域网的英文缩写是______。
19.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。
20.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
三、1.选择题(10题)21.数据模型的三要素是______。
A.外模式、概念模式和内模式B.关系模型、网状模型、层次模型C.实体、属性和联系D.数据结构、数据操作和数据约束条件
22.管理信息系统区别于事务处理系统,更强调什么的作用对信息的进一步深加工?
A.计算机B.技术C.人D.管理方法
23.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序
B.具有恶毒内容的文件
C.具有自我再生能力的程序
D.只通过网络传播的文件
24.事务处理系统、管理信息系统、决策支持系统的驱动模式分别是()。
A.数据驱动、数据驱动、模型驱动
B.数据驱动、模型驱动、模型驱动
C.设备驱动、数据驱动、模型驱动
D.数据驱动、模型驱动、数据驱动
25.______既可以用于模块开发阶段,也可适用于算法实现的详细设计阶段。
A.流程图B.数据流图C.结构图D.SC图
26.在软件生命周期中,()阶段的工作量最大,大约有70%。
A.维护B.编码C.测试D.初步设计
27.信息资源管理(IRM)包括的主题内容有哪些?
Ⅰ.资源管理的方向和控制
Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持
A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅤD.都是
28.SQL的DROPINDEX语句的作用是()。
A.删除索引B.建立索引C.修改索引D.更新索引
29.在关系数据库中,实现“表中任意两行不能相同”的约束是靠()。
A.外码B.主码C.列D.属性
30.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?
A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ
四、单选题(0题)31.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
五、单选题(0题)32.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
六、单选题(0题)33.以下哪一种方式是入侵检测系统所通常采用的:()。
A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测
参考答案
1.A
2.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
3.B
4.A
5.A
6.C
7.B\r\n“自底向上”的开发方法又称演变法.是指从部分现有的应用向外或向上延伸和扩展。具体来说,就是一些事务处理系统加上另外的事务处理系统而使信息系统得到扩大,从而支持管理部门的业务控制、管理规划甚至战略决策。
8.A
9.C
10.B
11.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
12.信息隐蔽信息隐蔽
13.关系关系
14.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。
15.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。
16.需求说明书需求说明书
17.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:
①如何建立冗余数据。
②如何利用这些数据实施数据库恢复。
数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。
18.MAN
19.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。
20.信息信息
21.D解析:数据结构、数据操作和数据约束条件这三个方面完整地描述了一个数据模型,其中数据结构是刻画模型性质的最基本的方面。[考点链接]关系数据库系统、关系数据模型、关系模型的数据结构。
22.D解析:管理信息系统区别于事务处理系统,它更强调管理方法的作用,强调对信息的进一步深加工。管理信息系统利用信息来分析组织的生产经营状况,并对组织的生产经营活动的各个细节进行分析和预测,从而控制可能影响实现组织目标的因素,合理地组织计划、调度、监督等生产经营活动。
23.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。
24.A解析:事务处理系统、管理信息系统、决策支持系统的驱动模式分别是数据驱动、数据驱动、模型驱动。
25.C
26.A解析:在软件生命周期中,软件的可维护性对于延长软件的寿命具有决定性的意义,它的工作量最大,大约有70%。相关知识点:按照软件工程方法开发的软件,由于具备完整的软件配置,软件维护活动的实现不同于只提供程序代码的维护活动的实现。前者称为结构化维护;后者称为非结构化维护。
27.A解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
28.A解析:SQL用DROPINDEX语句删除索引,该语句的一般格式如下:
DROPINDEX<索引名
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度供应链合同:原材料采购与分销协议
- 2024年度北京汽车租赁市场消费趋势研究合同
- 2024年度版权质押合同:小说《海市蜃楼》的版权质押
- 2024年度民用房屋建筑施工场地占用合同
- 2024年度技术服务合同技术要求与服务范围
- 04版农田租赁合同(含农业服务)
- 2024年度充电桩设备购置与维护合同
- 04年春国家开放大学校园路灯安装及维护合同
- 电器保养合同范例
- 2024年度新能源电池研发合同
- 四川省教师体检表(教师资格证)
- 模拟法庭案例脚本:校园欺凌侵权案 社会法治
- 四年级上册美术教案-14漂亮的房间 |苏少版
- 05 03 第五章第三节 投身崇德向善的道德实践
- 美术 莫奈课件
- 《古文里的童智》优秀课件
- 译林版(三起)五年级上册英语课件:Unit6 My e-friend Cartoon time(共24张PPT)
- 二年级上册美术课件-第14课 茂密的花 ▏人美版 (共30张PPT)
- 科技奖励政策解读与科技奖励申报
- 抢救车管理持续质量改进
- 在巡察动员会上的主持词
评论
0/150
提交评论