備考2023年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
備考2023年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
備考2023年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
備考2023年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
備考2023年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年內蒙古自治區(qū)烏蘭察布市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.在虛擬機常見安全威脅中,()被認為對虛擬機的安全性最具威脅。

A.虛擬機跳躍B.拒絕服務C.遷移攻擊D.虛擬機逃逸

2.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

3.第一個計算機病毒出現(xiàn)在()

A.40年代B.70年代C.90年代

4.決策支持系統(tǒng)是()。

A.數據驅動的B.知識驅動的C.語言驅動的D.模型驅動的

5.信息網絡安全(風險)評估的方法()。

A.定性評估與定量評估相結合B.定性評估C.定量評估D.定點評估

6.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

7.數據完整性指的是()。

A.保護網絡中各系統(tǒng)之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數據數據是由合法實體發(fā)出的

8.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的(),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式

A.占有權、控制權和制造權B.保存權、制造權和使用權C.獲取權、控制權和使用權

9.在程序編碼階段,編碼之前一項重要的工作就是選擇適當的程序設計語言,其中,高級語言從應用特點上可以分為基礎語言、()和結構化語言。

A.匯編語言B.機器語言C.面向對象的語言D.專用語言

10.計算機犯罪,是指行為人通過____所實施的危害____安全以及其他嚴重危害社會的并應當處以刑罰的行為。

A.計算機操作計算機信息系統(tǒng)B.數據庫操作計算機信息系統(tǒng)C.計算機操作應用信息系統(tǒng)D.數據庫操作管理信息系統(tǒng)

二、2.填空題(10題)11.在數據庫設計中,數據庫管理員(DBA)、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具是【】模型。

12.J.Martin所提出的戰(zhàn)略數據規(guī)劃方法學,它是一類以______為中心的開發(fā)方法學。

13.按計算機信息系統(tǒng)的功能劃分,一般認為它包括管理信息系統(tǒng)(MIS)、【】和辦公自動化系統(tǒng)。

14.近些年來形成了軟件開發(fā)的多種模式,大致有3種類型:基于瀑布模型的結構化生命周期方法、基于動態(tài)定義需求的______方法和基于結構的面向對象的軟件開發(fā)方法。

15.原型化方法實施時,一般認為最有成效的建立模型的途徑和方法是對模型進行剪裁和【】。

16.計算機在管理中的應用的主要發(fā)展趨勢是:面向______、面向綜合應用、面向智能應用、面向全社會的信息服務。

17.數據的邏輯獨立性是指當數據的______改變時,通過系統(tǒng)內部的自動映像或轉換功能,保持了數據的局部邏輯結構不變。

18.數據庫管理系統(tǒng)(DBMS)提供數據操縱語言(DML)及它的翻譯程序,實現(xiàn)對數據庫數據的操作,包括數據插入、刪除、修改和【】。

19.為了保證CPU執(zhí)行指令時可正確訪問存儲單元,需將用戶程序中的邏輯地址轉換為運行時可由機器直接尋址的物理地址,這一過程稱為【】。

20.Internet的通信協(xié)議是______。

三、1.選擇題(10題)21.下列屬于輸出設備的是()。

A.鼠標B.鍵盤C.數/模轉換器D.模/數轉換器

22.下列關于信息系統(tǒng)建設業(yè)務分析的描述中,不正確的是()。A.A.業(yè)務分析首先是組織機構的調查和分析

B.業(yè)務流程調查時需要畫系統(tǒng)結構圖

C.業(yè)務分析需要業(yè)務知識和信息技術專業(yè)知識的支持

D.業(yè)務模型應基于人工管理并高于人工管理

23.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證()方面的內容。

Ⅰ.保密性(Confidentiality)

Ⅱ.完整性(Integrity)

Ⅲ.可用性(Availability)

Ⅳ.可控性(Controllability)

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

24.一個跨地區(qū)的大型企業(yè)的信息系統(tǒng)設計報告中,除應有軟硬件配置、應用軟件和數據庫設計外,還應包括

A.數據流程圖B.數據存儲及數據字典C.網絡協(xié)議標準和保密條例D.網絡與通信設計及實施方案

25.以下選項中,哪項不是信息系統(tǒng)開發(fā)使用原型法的主要原因?_______

A.為了構造一個工作演示模型以便從用戶取得反饋意見

B.為了得到一個更直觀、更形象的需求說明

C.為了能及早發(fā)現(xiàn)系統(tǒng)開發(fā)的難點

D.為了避免大量的重復開發(fā)和返工

26.在關系數據庫中,視圖是三級模式結構中的

A.內模式B.模式C.存儲模式D.外模式

27.在過程定義之前必須做好有關的準備工作,其中必須首先要做好的準備工作是

A.選擇研究組組長

B.對研究組和參與研究的管理人員進行培訓和輔導

C.選好調查對象

D.得到最高領導者和某些最高管理部門參與研究的承諾

28.BSP方法研究的企業(yè)過程是指

A.邏輯上相關的一組決策和活動B.產生、控制和使用的數據C.數據處理部門對企業(yè)的支持D.管理人員對企業(yè)的要求

29.原型化開發(fā)人員應該能夠在一個()和綜合的工作臺上建立模型。

A.交互的B.分布的C.聯(lián)網的D.獨立的

30.C/S計算結構的特點之一是

A.基本網絡的分布處理系統(tǒng)B.只能用微機做服務器C.客戶機上不需要安裝工具軟件D.服務器上無需安裝應用程序

四、單選題(0題)31.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

五、單選題(0題)32.SQL語言中,級聯(lián)刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

六、單選題(0題)33.根據風險管理的看法,資產()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

參考答案

1.D

2.A

3.B

4.D解析:MIS是以數據驅動的系統(tǒng),而DSS則是以模型驅動的系統(tǒng)。

5.A

6.A

7.C

8.C

9.D

10.A

11.概念或信息概念或信息解析:概念模型也稱信息模型,按用戶觀點來對信息和數據建模,主要用于數據庫設計中的邏輯模型設計。概念模型是DBA、應用系統(tǒng)開發(fā)人員和用戶之間的主要交流工具。

12.數據數據解析:戰(zhàn)略數據規(guī)劃方法是以數據為中心開展工作的。

13.決策支持系統(tǒng)決策支持系統(tǒng)解析:一般認為信息系統(tǒng)分為:管理信息系統(tǒng)、決策支持系統(tǒng)和辦公自動化系統(tǒng)。

14.原型化原型化解析:軟件開發(fā)的3種模式是:基于瀑布模型的結構化生命周期方法、基于動態(tài)定義需求的原型化方法和基于結構的面向對象的軟件開發(fā)方法。

15.粘貼粘貼解析:原型化涉及系統(tǒng)速度、靈活性和變化。為了完成需要的高效率,最有效的途徑是組合而不是建立,組合工程是建立成功模型的核心。最有效的建立模型的途徑是“剪裁和粘貼”。

16.高層的管理決策高層的管理決策

17.整體邏輯結構整體邏輯結構解析:在信息系統(tǒng)中,專門設計了數據庫來管理系統(tǒng)的大量數據,使數據具有了相當的邏輯獨立性,在數據的整體結構發(fā)生改變時,仍然能夠通過系統(tǒng)的自動映象,保持數據的局部邏輯結構不變。

18.查詢/檢索查詢/檢索解析:數據庫管理系統(tǒng)位于用戶和操作系統(tǒng)之間,主要是實現(xiàn)對共享數據有效的組織、管理和存取。一般具有數據庫定義功能和數據存取功能。數據存取功能是指數據庫管理系統(tǒng)(DBMS)提供數據操縱語言(DML)及它的翻譯程序,實現(xiàn)對數據庫的操作,包括數據插入、刪除、修改和檢索。

19.地址映射地址映射解析:內存可被處理器直接訪問,處理器是按絕對地址訪問內存的。為了使用戶編制的程序能存放在內存的任意區(qū)域執(zhí)行,用戶程序使用的是邏輯地址空間。存儲管理必須為用戶分配一個物理上的內存空間,于是,一個從邏輯地址空間到物理地址空間的轉換問題,叫地址映射。

20.TCP/IP

21.C

22.B本題考查考生對信息系統(tǒng)建設中的業(yè)務分析相關知識點的理解。業(yè)務分析應該從業(yè)務調查入手,首先了解企業(yè)的組織機構,繪制組織機構圖。業(yè)務分析是系統(tǒng)分析的基礎,一般都是將企業(yè)業(yè)務或業(yè)務活動按性質劃分的,并由若干機構來進行管理。業(yè)務分析的實施需要業(yè)務知識和專業(yè)知識雙重知識的支持,它必須利用信息技術的手段和工具對所有業(yè)務活動進行描述,為業(yè)務活動的計算機化奠定基礎。業(yè)務分析應該從業(yè)務調查入手,首先了解企業(yè)的組織機構,繪制組織結構圖,進而進行業(yè)務流程的調查,繪制業(yè)務流程圖,并逐步擴展到系統(tǒng)邊界內的其他機構。業(yè)務分析應該由精通業(yè)務的專業(yè)人員擔任,或者由業(yè)務人員和專業(yè)人員協(xié)作完成。

23.D

24.D解析:一般的大型企業(yè)級的信息系統(tǒng)設計報告應包括:

1)應用軟件和數據庫設計

2)系統(tǒng)運行環(huán)境和軟件、硬件配置報告

3)系統(tǒng)的網絡與通信的設計和實施方案

4)數據流程圖、數據存儲及數據字典是系統(tǒng)分析報告的內容,網絡協(xié)議標準和保密條例不是信息系統(tǒng)設計應該包括的內容。

25.D解析:原型化策略的假設之一是大量的反復,它是不可避免的,是必要的,應該加以鼓勵。選項D的說法不符合原型化策略。

26.D解析:在數據庫系統(tǒng)的三級模式體系結構中,外模式也稱子模式或用戶模式,指數據庫用戶能夠看見和使用的局部數據的邏輯結構和特征描述,是數據庫用戶的數據視圖,是與某一應用有關的數據的邏輯表示。模式也稱邏輯模式,是數據庫中全體數據的邏輯結構和特征的描述,是所有用戶的公共數據視圖。內模式也稱存儲模式,是數據物理結構和存儲方式的描述,是數據在數據庫內部的表示方式??键c鏈接:模式的概念,三級模式結構、數據庫的二級映像。

27.D解析:過程定義之前,下列幾點對研究的成功是需要的。

①不要貿然開始BSP的研究,一定得到最高領導者和某些最高管理部門參與研究的承諾,因為研究必須反映最高領導者關于企業(yè)的觀點,以及他們對于企業(yè)的理解和對信息的需求。

②在取得領導贊同以后,最重要的是選擇研究組組長,要有一位企業(yè)領導用全部時間參加研究工作并指導研究組的活動。

③對研究組和參與研究的管理人員要適當地培訓和輔導。

④要盡快地選好調查對象,并讓他們事先準備,安排會面的日程。

在過程定義之前必須做好的準備工作是得到最高領導者和某些最高管理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論