备考2023年四川省眉山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
备考2023年四川省眉山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
备考2023年四川省眉山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
备考2023年四川省眉山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
备考2023年四川省眉山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年四川省眉山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

2.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

3.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

4.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

5.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

7.信息网络安全的第二个时代()。

A.专网时代B.九十年代中叶前C.世纪之交

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

10.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

二、2.填空题(10题)11.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

12.原型化过程一般是在获得系统的一组______后.即快速地加以实现,是比集中数据规划更复杂的过程。

13.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓【】策略。

14.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

15.在软件系统设计中,若一个模块把开关量、名字等信息直接送人另一模块,则称为______耦合。

16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是【】。

18.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

19.结构化方法中最重要的两个阶段是______和______。

20.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

三、1.选择题(10题)21.信息系统的开发应有专门的研制开发队伍,组成这支队伍的方式一般有下列4种,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

22.已知关系模式:SC(sno,sname,grade),各属性含义依次为学号、课程名、分数。要查找“数据库”课分数最高的学生的学号,正确的SQL语句是

A.SELECTSnoFROMScWHERESname="数据库"ANDgrade=MAX(grade)

B.SELECTSnoFROMScFORSname="数据库"ORgrade>=MAX(grade)

C.SELECTSnoFROMScWHERESname="数据库"ANDgrade=(SELECTMAX(grade)FROMSc)

D.SELECTSnoFROMScFORSname="数据库"ORgrade=(SELECTMAX(grade)FROMSc)

23.BSP方法中,定义数据类有许多步骤,下列哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

24.从当前的情况看,演化式原型法存在的问题是

A.用户很难适应这种系统开发方法

B.能适应此方法的系统分析员非常少

C.该方法的成功率较低

D.系统开发的时间和费用难以控制

25.对于一个信息系统,BSP方法的基本要求是,向企业所提供的信息应该是

A.完全的B.精确的C.一致的D.可选的

26.若执行下面列出的操作,()操作不能成功执行。

A.从DEPT中删除部门号='03'的行

B.在DEPT中插入行('06','计划部','6号楼')

C.将DEPT中部门号='02'的部门号改为'10'

D.将DEPT中部门号='01'的地址改为'5号楼'

27.以下关于系统分析员的任务及其要求的描述中,不正确的是

A.系统分析员不仅是一个技术专家,而且对业务也应该精通

B.系统分析员只负责信息系统的分析,而不负责系统的设计

C.系统分析员不仅是项目的分析和设计者,而且还是项目的组织者和领导者

D.系统分析员是系统开发人员与企业各层管理人员之间的沟通者

28.信息资源管理是对包括()等在内的信息资源的管理。

A.信息系统、信息设备、信息、信息人员、图书情报

B.信息系统、信息、信息技术、图书情报

C.信息系统、信息、信息人员、信息技术、图书情报

D.信息设备、信息、信息人员、信息技术

29.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

30.制造资源计划系统(MRPⅡ)按其处理业务的范围和内容,它应该属于

A.事务处理系统B.决策支持系统C.办公自动化系统D.管理信息系统

四、单选题(0题)31.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

五、单选题(0题)32.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

六、单选题(0题)33.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

参考答案

1.C

2.A

3.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

4.A

5.B

6.C

7.A

8.C

9.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

10.B

11.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

12.基本需求基本需求

13.混合原型化混合原型化解析:原型化生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采取灵活—的做法,以适应实际目标。因此混合原型化方法既保持其特点又具有相应的灵活性。

14.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

15.控制控制解析:若一模块明显地把开关量、名字等信息传入另一模块,控制另一模块的功能称为控制耦合。

16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

17.人员人员解析:信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中,人员是最重要的部分,是信息系统的主导。信息系统最大的问题并不在于设备和过程,而在于人的因素。

18.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

19.系统分析系统设计系统分析,系统设计

20.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

21.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型4种,这4种方式中我们提倡顾问开发型,即应尽量避免单纯依靠外力。从根本上讲,必须在系统建设中培养起组织自身的技术力量和系统的组织管理人员。

22.C解析:数据库查询是数据库操作的核心,SQL语言提供了SELECT语句进行数据库的查询,该语句的格式为:SELECT[ALL|DISTINCT]<目标表达式>[,<目标表达式>]…FROM<基本表(或视图)>[,<基本表(或视图)>][WHERE<条件表达式>][GROUPBY<列名>,[HAVING<内部函数表达式>]][ORDERBY<列名>[ASC|DESC]]整个语句的含义是,根据WHERE子句的条件表达式,从基本表(或视图)中找出满足条件的元组,按SELECT子句中的目标列表达式,选出元组中的属性值形成结果表。如果有ORDER子句,则结果表要根据指定的列名2按升序或降序排列。GROUP子句将结果按列名1分组,每个组产生结果表中的一个组。通常在每组中使用集函数,分组的附加条件用HAVING短语给出,只有满足内部函数表达式的组才能被输出。

23.D解析:在BSP方法中,定义数据类的步骤是:识别数据类、定义数据类以及建立数据类与过程的关系。抽取公共数据类不属于定义的范畴。

24.D解析:演化式原型法非常灵活,但缺乏严密性。使用这种方法有潜在的难以控制系统开发时间和系统开发费用的问题。

25.C解析:一个信息系统应该向整个企业提供一致的信息。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

26.C

27.B解析:信息系统的建设是集体共同创造的结果,在这个集体中,核心人物是系统分析员(SysremsAnalyst)。系统分析员的具体任务是;

①系统分析员必须明确和理解企业的经营、管理目标及其战略发展方向。

②系统分析员要与企业最高层领导和管理人员一起设计和确定企业信息系统建设的短期、中期和长期目标。

③系统分析员要在充分调查企业现状和环境的基础上,研究系统开发的必要性和可能性,进行可行性分析。

④系统分析员要根据企业的环境和条件,制定信息系统的开发策略和选择合适的系统开发方法,以及做出与方法相配套的开发工具和支撑环境的设计和选择。

⑤系统分析员要在明确用户需求的前提下,建立企业信息系统的模型,这个模型既要符合用户的需求又要体现设计者的智慧和经验。

⑥系统分析员担负系统开发人员的挑选和组织、培训,对系统开发的全周期各阶段的工作进行组织,领导或指导各阶段中各项任务的完成。

28.D解析:信息资源管理是对包括信息设备、信息、信息人员、信息技术等在内的信息资源的管理。

29.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。

30.D解析:事务处理系统(TransactionProcessingSystems:TPS)属于计算机逐步应用于业务管理,但还未涉及企业全局的、全系统的管理。管理信息系统(ManagementInformationSystems:MIS)强调各局部系统间的信息联系,以企业管理系统为背景,以基层业务系统为基础,以完成企业总体任务为目标,提供各级领导从事管理的信息,制造资源计划(MRPⅡ,ManufacturingResourcesPlanning),是指企业对其生产系统和经营活动建立一种计划模型,并通过利用该模型把企业的制造资源和经营任务的需求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论