版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)河北省廊坊市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。
A.身份验证B.实体隔离C.VPND.访问限制
2.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
3.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。
A.模式匹配B.统计分析C.完整性分析D.密文分析
4.计算机犯罪,是指行为人通过()所实施的危害()安全以及其他严重危害社会的并应当处以刑罚的行为。A.计算机操作;计算机信息系统B.数据库操作;计算机信息系统C.计算机操作;应用信息系统D.数据库操作;管理信息系统
5.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
6.语义攻击利用的是()。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击
7.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
8.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
A.完整性B.可用性C.可靠性D.保密性
9.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
10.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
二、2.填空题(10题)11.管理信息系统是一类______系统,所以要求注意这样一个问题,在这个由人和机器组成的和谐的系统中,人和机器的合理分工、优化分工。
12.文档是软件开发人员、维护人员、用户以及计算机之间的【】。
13.数据库管理系统(DBMS)提供数据操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和______。
14.原型化的报表生成可划分为两类,生成报表是______推动的。生成报表可延迟到迭代中生成。
15.数据是企业中最上【】的因素,它又是企业所有运行活动的数字化表征。
16.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
17.若有一个计算类型的程序,它的输出量只有一个X,其范围是[-0,0]。现从输入的角度考虑设计一组测试该程序的测试用例为-001,-0,0,0001,设计这组测试用例的方法是______。
18.信息系统的计算机系统配置的依据,决定于系统的【】。
19.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。
20.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
三、1.选择题(10题)21.下面描述中超出决策支持系统功能的是
A.整理和提供与决策问题有关的各种数据
B.建立评价问题的准则,选择和获得最优方案
C.收集、存储和及时提供与决策问题有关的外部信息
D.运用提供的模型和方法对数据进行加工
22.组织战略规划和信息系统战略规划的关系是()。
A.后者是前者的重要组成部分B.前者是后者的重要组成部分C.毫无关系D.两者应完全吻合
23.计算机病毒具有很多特征,以下哪个(些)是它的特征?
Ⅰ.传染性Ⅱ.破坏性Ⅲ.隐蔽性Ⅳ.潜伏性
Ⅴ.可激发性
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅣC.Ⅰ、Ⅱ、Ⅲ和ⅣD.全部
24.在经济和管理活动中经常遇到的决策大部分属于()。
A.非结构化决策B.不可编程序决策C.半结构化决策D.结构化决策
25.软件开发的结构生命周期法(SA)的基本假定是认为软件需求能做到______。
A.严格定义B.初步定义C.早期冻结D.动态改变
26.以下是关于BSP方法中子系统和过程之间关系的描述,其中错误的是
A.过程提供了合理的子系统边界
B.子系统通常仅由一个过程组成,但对其他过程提供支持
C.一个过程可以由两个或多个子系统来支持
D.一个过程只能由一个子系统来支持
27.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。
A.正确性B.完整性C.不一致性D.相容性
28.系统实施后的评价是指
A.确定系统的失败的原因,进行适当地调整B.新系统的运行性能与预定目标的比较C.系统转换前进行的评价D.运行方式评价
29.BSP的过程分类中,下列哪个过程属于支持性资源类?
A.经济预测B.运输C.银行业务D.能力计划
30.结构化系统分析与设计中的详细设计包括
Ⅰ.代码设计
Ⅱ.逻辑设计
Ⅲ.输入输出设计
Ⅳ.模块设计与功能设计
Ⅴ.程序设计
Ⅵ.数据库/文件设计
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅥD.Ⅱ、Ⅲ、Ⅳ、Ⅵ
四、单选题(0题)31.在半虚拟化中,客户操作系统的()被设为写保护。
A.注册表B.页表C.数据D.应用程序
五、单选题(0题)32.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现
A.指针B.游标C.数组D.栈
六、单选题(0题)33.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
参考答案
1.B
2.C
3.D
4.A
5.E
6.A
7.B
8.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。
9.B
10.A
11.人一机人一机
12.桥梁桥梁解析:文档是软件开发人员、维护人员、用户以及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。
13.查询/检索查询/检索
14.数据库数据库
15.稳定或者基本或者重要稳定或者基本或者重要解析:本题考查数据的定义。在一个企业中,生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。数据是描述现实世界事务的符号记录,因此是最基本、稳定或者重要的因素。
16.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。
17.边界值分析法边界值分析法
18.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。
19.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。
20.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。
21.B解析:决策支持系统,如果从功能上分解,则可分为很多的具体功能,除了题干所列出的外,还有用时收集和提供有关各项活动的反馈信息,对各种与决策有关的模型具有存储和管理能力等。
22.A解析:信息系统战略规划是企业信息系统的总体规划,而组织战略规划是整个企业的战略规划,信息系统只是其中的一个子系统,所以后者是前者的一个重要组成部分。
23.D解析:计算机病毒一般具有如下特性:
1)传染性:源病毒具有很强的再生能力,在系统运行过程中,病毒程序通过修改磁盘扇区信息或文件内容,并把自身嵌入其中,而不断地进行病毒的传染和扩散。
2)破坏性:病毒破坏计算机内的文件等,常表现为破坏磁盘文件的内容,删除数据,修改文件,抢占CPU时间和内存空间,打乱屏幕的显示等。
3)隐蔽性:传染速度极快,一般没有外部表现,不易被人发现;潜伏在正确的程序中,在发作或产生破坏之前,一般不易被察觉和发现。
4)潜伏性:病毒具有依附其他媒体而寄生的能力。
5)可激发性:在一定的条件下,通过外界刺激可使病毒活跃起来。
24.C
25.C解析:软件需求经过分析阶段后,通过软件需求说明书表示出来,后面的开发工作以此为基础进行,即假定软件需求确定后一般不再改变,即“早期冻结”。
26.D解析:BSP给出子系统的有关概念:过程提供了合理的子系统边界,因为过程是按企业活动的逻辑关系来划分的;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支持;已有的应用系统不应对新系统的规模和边界产生影响。
27.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论