![备考2023年湖南省株洲市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页](http://file4.renrendoc.com/view/99ced871dfd422e7e4c0485a99a08724/99ced871dfd422e7e4c0485a99a087241.gif)
![备考2023年湖南省株洲市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页](http://file4.renrendoc.com/view/99ced871dfd422e7e4c0485a99a08724/99ced871dfd422e7e4c0485a99a087242.gif)
![备考2023年湖南省株洲市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页](http://file4.renrendoc.com/view/99ced871dfd422e7e4c0485a99a08724/99ced871dfd422e7e4c0485a99a087243.gif)
![备考2023年湖南省株洲市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页](http://file4.renrendoc.com/view/99ced871dfd422e7e4c0485a99a08724/99ced871dfd422e7e4c0485a99a087244.gif)
![备考2023年湖南省株洲市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页](http://file4.renrendoc.com/view/99ced871dfd422e7e4c0485a99a08724/99ced871dfd422e7e4c0485a99a087245.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年湖南省株洲市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
2.关于CA和数字证书的关系,以下说法不正确的是:()
A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B.数字证书一般依靠CA中心的对称密钥机制来实现
C.在电子交易中,数字证书可以用于表明参与方的身份
D.数字证书能以一种不能被假冒的方式证明证书持有人身份
3.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
4.安全审计跟踪是()。
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
5.在DSS中,为决策者提供使用系统的接口的部件是
A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统
6.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
7.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。
A.分布式B.文件C.设备D.服务
9.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。
A.正确性B.完整性C.不一致性D.相容性
10.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
二、2.填空题(10题)11.数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在【】。
12.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。
13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。
14.一个信息系统的战略应当表达出企业的【】的需求。
15.数据流程图是根据______加以抽象而得到的。
16.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。
17.计算机的运算器和控制器合称为______。
18.利用二维表来表示数据及其联系的数据库是【】数据库。
19.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。
20.【】是企业中最稳定的因素,它是企业永恒的财富。
三、1.选择题(10题)21.信息对于现代社会的经济活动是一种重要的
A.物质资源B.非物质资源C.可再生资源D.不可再生资源
22.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?
A.数据B.业务C.功能D.应用
23.在办公信息系统中,把办公工作分解为输入、处理和输出组成的信息处理过程和步骤,每一个信息处理过程和步骤都完成某一特定任务的模块是()。
A.信息流模型B.过程模型C.决策模型D.行为模型
24.新市场的长期预测功能属于
A.战略计划子系统B.执行控制子系统C.管理控制子系统D.高层管理子系统
25.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家?
A.N,GoodmanB.JamesMartinC.E.FCoddD.H.A.Simon
26.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循()模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。
A.实体B.原型C.抽象思维D.生命期
27.当前,经常采用的需求定义方法是一种()或者称为预先定义的方法。
A.严格的B.顺序的C.求精的D.抽取的
28.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?
A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化
29.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)
30.下面列出的数据管理技术发展的三个阶段中,哪个阶段没有专门的软件对数据进行管理?
Ⅰ.人工管理
Ⅱ.文件管理
Ⅲ.数据库
A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ
四、单选题(0题)31.全国首例计算机入侵银行系统是通过()。
A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击
五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
六、单选题(0题)33.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
参考答案
1.C
2.B
3.B
4.A
5.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n
6.A
7.A
8.A
9.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。
10.A
11.数据字典或者DD数据字典或者DD解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。数据库管理系统(DBMS)提供数据定义语言(DDL)及它的翻译程序,DDL定义数据的模式、外模式和内模式,并通过翻译程序分别翻译成相应的目标模式,存放在数据字典。
12.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。
13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。
14.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。
15.业务流程图业务流程图
16.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。
17.CPU
18.关系关系
19.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。
20.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。
21.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。
22.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.
23.B解析:办公信息系统把工作分解为输入、处理和输出是按照信息处理过程来分解的,因此建立的模块就是一个过程模型。
24.A解析:按企业的活动层次(而不是组织职能)可以将系统划分为:战略计划子系统、管理控制子系统、执行控制子系统。新市场的长期预测功能属于销售部门的高层管理需求,即战略计划子系统。
25.D解析:提出决策模式理论的是著名科学家、诺贝尔经济学奖获得者H.A.Simon教授。
26.C
27.A
28.A解析:四个选项中都是对可以改变原型化生命周期对自身的约束,而屏幕的原型化关心的重点是用户/系统的交互界面。
29.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电影营销策略深度解析与案例分析
- 工程力学简明教程 课件 8
- Module 10 Unit 1 Happy New Year!(教学设计) -2024-2025学年外研版(一起)英语二年级上册
- 病理生理学并发症
- 安全工作知识讲座
- Unit1 单元整体教学设计+5课时教学设计2024-2025学年人教版英语七年级上册
- 污水干管改造市场需求分析
- 4 买东西的学问(教学设计)-统编版道德与法治四年级下册
- 5 建立良好的公共秩序 游戏诈骗与高空抛物 教学设计 -2023-2024学年道德与法治五年级下册统编版
- 废水处理站EPC总承包项目环保和安全保障措施
- 总经理助理培训课件
- 公安校园安全工作培训课件
- 烟草制品购销员(三级)复核理论知识试题
- 关于中小企业“融资难”问题的对策研究-基于台湾经验和启示
- 固体废弃物管理培训
- 硬件工程师职业生涯规划
- 长相思·其二李白
- 提升管理层领导力的酒店管理培训课程
- 儿科早产儿“一病一品”
- 膀胱过度活动症的护理-控制尿频尿急提高生活质量
- 2022年春新教科版科学六年级下册第4单元《物质的变化》教案
评论
0/150
提交评论