




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年山东省莱芜市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于CA认证中心说法正确的是:()。
A.CA认证是使用对称密钥机制的认证方法
B.CA认证中心只负责签名,不负责证书的产生
C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
2.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
3.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。
A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件
4.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
5.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理B.合规性管理C.人员管理D.制度管理
6.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
7.检索“至少选修课程号为\'C1\',的学生姓名(SNAME)”的SQL语句是()。
A.SELECTS.snameFROMS,SCWHEREC.cno='C1'
B.SELECTS.snameFROMS,SCWHEREC.cno='C1'ANDS.sno=SC.sno
C.SELECTS.snameFROMS,SCFORC.cno='C1'
D.SELECTS.snameFROMS,scFORC.cno='C1'ANDS.sno=SC.sno
8.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
9.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为
A.经济可行性B.技术可行性C.运行可行性D.进程可行性
10.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
A.软件B.服务C.网络D.平台
二、2.填空题(10题)11.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。
12.进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括【】、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
13.管理信息系统(MIS)是由【】驱动的。
14.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。
15.设计一个大系统必须要有最高层的规划及______作为指导,以避免各子系统间的不协调甚至、冲突。
16.操作系统的功能主要包括处理机管理、存储管理、______、设备管理和作业管理。
17.在结构化分析方法中,描述信息在软件系统中流动和处理的图形工具是【】。
18.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。
19.在设计企业管理信息系统时,由于企业机构的可变性,因此设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的______。
20.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。
三、1.选择题(10题)21.在信息系统开发方法中,不属于结构化方法指导思想的是
A.面向用户,进行可行性论证
B.强调系统观点,自底向上进行分析
C.分阶段工作,强调各阶段有规范完整的文档
D.充分估计变化因素,强调模块化结构
22.识别企业过程的主要来源有
A.计划/控制过程、产品/服务过程、支持性资源过程
B.计划过程、产品过程、支持性资源过程
C.控制过程、服务过程、支持性资源过程
D.计划控制过程、产品/服务过程
23.数据库管理系统能实现对数据库中的数据的查询、插入、修改和删除,这类功能称为()。
A.数据定义功能B.数据操纵功能C.数据管理功能D.数据控制功能
24.J.Martin的实体分析导致企业的重组问题,它意味着
A.企业过程和企业机构改变B.重新设计企业信息系统C.重组数据库D.重组企业模型
25.在各类信息系统中,()类系统不涉及全局的、系统性的管理,比如财务管理、生产管理。
A.办公自动化系统B.管理信息系统C.决策支持系统D.事务处理系统
26.软件的何种性能是指软件只允许被授权用户使用?
A.安全性B.保密性C.可用性D.完备性
27.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施Ⅴ.通过提供响应用户需求和优先的系统,以改善信息
A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ
28.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。
A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能
29.计算机病毒有许多特征。其中在系统运行期间,病毒程序可利用其漏洞,通过修改扇区信息或文件内容,把自身嵌入其中而不断进行扩散是指哪方面的特征
A.传染性B.破坏性C.隐蔽性D.潜伏性
30.CREATEVIEW语句用于在SQL中建立视图。如果要求对视图更新时,必须满足子查询中的条件表达式,应当在该语句中使用短语()。
A.WITHUPDATEB.WITHINSERTC.WITHDELETED.WITHCHECKOPTION
四、单选题(0题)31.BSP将数据作为一种资源来管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下述哪个不属于主题范围?()
A.要从整个企业管理的全面来分析信息资源的管理
B.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
C.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
D.进行有效的数据库逻辑设计和对分布数据处理提供支持。
五、单选题(0题)32.以下关于计算机病毒的特征说法正确的是:()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
六、单选题(0题)33.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
参考答案
1.C
2.C
3.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。
4.D
5.B
6.D解析:信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
7.B\r\n检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。
8.C
9.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。
①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。
②经济可行性。主要论证系统的投入和可能产生的效益。
③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。
所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。
10.C
11.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。
12.一个研究计划一个研究计划解析:进行企业系统规划的准备工作阶段的主要成果应当是研究计划的制定,内容包括一个研究计划、一个会谈日程、一个同主持单位一起做复查的时间表、一个研究报告大纲。
13.数据数据解析:管理信息系统(MIS)是由数据驱动的,而决策支持系统是模型驱动的。
14.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。
15.总体规划总体规划
16.文件管理文件管理
17.数据流图数据流图解析:数据流图是表示逻辑模型的工具,它是系统分析员与用户进行交流的工具。在结构化分析方法中,描述信息在软件系统中流动和处理的图形。
18.60
19.职能职能
20.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。
21.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。
22.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。
23.B解析:在数据库管理系统中,数据操纵功能实现对数据库中的数据的查询、插入、修改和删除。
24.A解析:若实体活动分析导致了过程的重新考虑,常会提出部门或企业的重组问题。J.Martin认为,为企业过程和结构方式的改善进行不断的研究是完全必要的。考点链接:企业活动分析、企业的重组、分布数据规划。
25.D解析:在各类信息系统中,事务处理系统不涉及全局的、系统性的管理,比如财务管理、生产管理。
26.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。
27.D解析:BSP的目标参照题干所列举的几项。
28.D解析:办公自动化功能是属于办公自动化系统。
29.A解析:计算机病毒一般具有如下特征:
①传染性。传染性是所有病毒都具
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 桥梁结构沉降监测与维护管理合同
- 电子商务平台采购合同参考模板
- 采棉机作业与棉花种植技术研发合同
- 房屋出兑合同协议书
- 博士研究生高校就业聘用及创业扶持合同
- 安装承包合同协议书
- 部队文娱体育组工作报告
- 就业协议书与学校合同
- 烘焙低价出售合同协议书
- 公租房买卖合同协议书
- 礼品行业供应链优化研究
- 单板硬件调试与单元测试方案报告
- 村内鱼塘改造申请书
- DB23T 2327-2019 透水混凝土铰接块护坡应用技术规范
- 医院护理培训课件:《母婴同室病房医院感染预防与控制》
- 网络微短剧的内容创新策略研究
- Zemax软件设计教程PPT
- 【深信服】安全PT1-EDR认证考试必备复习题库(含答案)
- 简爱英文读书报告-(精华版)课件
- 三瓶胸腔闭式引流负压吸引护理常规
- 某村古建筑保护建设工程项目可行性方案
评论
0/150
提交评论