2022年寧夏回族自治區(qū)石嘴山市全國計算機等級考試信息安全技術真題(含答案)_第1頁
2022年寧夏回族自治區(qū)石嘴山市全國計算機等級考試信息安全技術真題(含答案)_第2頁
2022年寧夏回族自治區(qū)石嘴山市全國計算機等級考試信息安全技術真題(含答案)_第3頁
2022年寧夏回族自治區(qū)石嘴山市全國計算機等級考試信息安全技術真題(含答案)_第4頁
2022年寧夏回族自治區(qū)石嘴山市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年寧夏回族自治區(qū)石嘴山市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.在DSS中,為決策者提供利用資料進行推理、比較、分析和選擇的手段的部件是

A.對話子系統(tǒng)B.數(shù)據(jù)庫子系統(tǒng)C.模型子系統(tǒng)D.方法庫子系統(tǒng)

2.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

3.數(shù)據(jù)完整性指的是()。

A.保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致

D.確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的

4.下面哪一個情景屬于授權(Authorization)()。

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

5.計算機網(wǎng)絡最早出現(xiàn)在哪個年代()。

A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代

6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

7.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

8.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。

A.英國B.意大利C.美國D.俄羅斯

9.下列四項中不屬于計算機病毒特征的是()。

A.潛伏性B.傳染性C.免疫性D.破壞性

10.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

二、2.填空題(10題)11.硬件時鐘分為______和______。

12.當數(shù)據(jù)庫的存儲結構改變時,可相應修改【】,從而保持模式不變。

13.MIS的分析和設計體現(xiàn)了系統(tǒng)的全局和總體的信息需求;而DSS的分析和實現(xiàn)更著重體現(xiàn)【】的信息需求。

14.數(shù)據(jù)倉庫是用以支持企業(yè)決策分析的、面向______的、集成的、相對穩(wěn)定的、體現(xiàn)歷史變化的數(shù)據(jù)的集合。

15.計算機化的信息系統(tǒng)建設不僅是一項技術性工程,同時也是一項【】工程。

16.在系統(tǒng)設計階段考慮一套保證軟件和數(shù)據(jù)安全可靠運行的措施是十分必要的?!尽渴侵阜乐箤ο到y(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

17.計算機集成制造系統(tǒng)的研究包含了信息系統(tǒng)的主要研究內容,因而也是計算機信息系統(tǒng)的一個主要研究和發(fā)展方向,它的目標是對設計、制造、管理實現(xiàn)全盤【】。

18.半導體存儲器DRAM與SRAM不同的是需要______。

19.現(xiàn)代企業(yè)級的信息系統(tǒng)設計包括兩個方面的內容:一是對在系統(tǒng)分析中所確定的業(yè)務系統(tǒng)進行實現(xiàn)的基本過程的設計,該設計稱為______;二是將與具體的系統(tǒng)運行環(huán)境直接聯(lián)系(如操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、網(wǎng)絡系統(tǒng)等軟件、硬件平臺)的設計,該設計稱為______。

20.BSP認為,【】和企業(yè)過程是定義企業(yè)信息系統(tǒng)總體結構的基礎。

三、1.選擇題(10題)21.用結構化開發(fā)方法研制信息系統(tǒng),需要分階段進行,下列哪些不是信息系統(tǒng)開發(fā)所包含的內容?

A.提出任務B.可行性分析C.理論依據(jù)判斷D.系統(tǒng)實施

22.原型法的需求定義有許多屬性,下列哪種屬性可驗證需求?

A.一致的B.完備的C.可測試的D.可維護的

23.信息系統(tǒng)是一個廣泛的概念,它一般是指收集、存儲、整理和傳播各種類型信息的()的集合體。

A.獨立B.決策性質C.有完整功能D.自動化

24.J.Marfin曾給出企業(yè)信息工程的技術模型,它被劃分為12個層次,而戰(zhàn)略數(shù)據(jù)規(guī)劃的相關技術內容只涉及到()。

A.企業(yè)模型建立及信息資源戰(zhàn)略規(guī)劃

B.建立主題數(shù)據(jù)庫的詳細數(shù)據(jù)模型

C.數(shù)據(jù)使用分析及分布式分析

D.物理數(shù)據(jù)庫設計及程序設計

25.信息系統(tǒng)的特點不包括

A.面向決策B.有預測和控制功能C.無需數(shù)據(jù)模型D.采用數(shù)據(jù)

26.J.Martin認為企業(yè)信息系統(tǒng)成功與否的最重要因素是()。

A.最高管理者的參與B.良好的數(shù)據(jù)庫設計C.開發(fā)費用保證D.數(shù)據(jù)結構穩(wěn)定

27.原型法可借助于許多工具,下列哪種工具用于存儲系統(tǒng)的實體定義和控制信息?

A.集成數(shù)據(jù)字典B.屏幕生成器C.原型開發(fā)工作臺D.非過程報告書寫器

28.從學生選課信息表中找出無成績的元組的SQL語句是()。

A.SELECT*FROMscWHEREgrade=NULL

B.SELECT*FROMscWHEREgradeIS"

C.SELECT*FROMscWHEREgradeISNULL

D.SELECT*FROMscWHEREgrade="

29.在系統(tǒng)開發(fā)方法論的實際發(fā)展過程中,共有兩種開發(fā)方法被提倡和發(fā)展,它們是自底向上方法和

A.自頂向下方法B.結構化方法C.原型化方法D.面向對象方法

30.結構化信息系統(tǒng)開發(fā)方法適合于()。

A.業(yè)務流程不太確定的較大系統(tǒng)

B.業(yè)務流程不太確定的較小系統(tǒng)

C.規(guī)模適中,結構化程度較高的系統(tǒng)

D.半結構化,非結構化的辦公信息系統(tǒng)

四、單選題(0題)31.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同

五、單選題(0題)32.IDS規(guī)則包括網(wǎng)絡誤用和()。

A.網(wǎng)絡異常B.系統(tǒng)誤用C.系統(tǒng)異常D.操作異常

六、單選題(0題)33.對稱密鑰密碼體制的主要缺點是()。

A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同

參考答案

1.C解析:決策支持系統(tǒng)的基本組成一般包括各類庫和庫管理軟件以及對話生成系統(tǒng)。不同的系統(tǒng)所包括的庫的類型可能會不完全一樣,但它們的基本組成框架是類似的。系統(tǒng)組成的差別可能主要體現(xiàn)在庫的類型,如有二庫一體化,即系統(tǒng)包括數(shù)據(jù)庫和模型庫。也有三庫一體化,即系統(tǒng)包含數(shù)據(jù)庫、模型庫和方法庫。更有加入知識庫的所謂四庫一體化的系統(tǒng)。但不論如何,其中數(shù)據(jù)庫是基本的,而模型庫也是不可少的,數(shù)據(jù)庫和模型庫是決策支持系統(tǒng)的核心??傮w來講,在決策支持系統(tǒng)中,對話子系統(tǒng)為決策者提供使用系統(tǒng)的接口,數(shù)據(jù)子系統(tǒng)提供支持決策的數(shù)據(jù)和信息,而模型子系統(tǒng)則為決策者提供利用資料進行推理,比較、分析和選擇的手段。

2.A

3.C

4.B

5.B

6.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

7.D解析:在網(wǎng)絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

8.C

9.C

10.D

11.絕對時鐘相對時鐘絕對時鐘,相對時鐘

12.模式/內模式映像模式/內模式映像解析:當數(shù)據(jù)庫的存儲結構改變時,由數(shù)據(jù)庫管理員對模式/內模式映像做相應的改變,可以使模式不變,從而應用程序也不必改變,保證了數(shù)據(jù)與程序的物理獨立性。

13.決策者決策者解析:從信息需求的范圍來看,MIS的分析和設計體現(xiàn)了系統(tǒng)的全局和總體的信息需求;而DSS的分析和實現(xiàn)更著重體現(xiàn)決策者的信息需求。

14.主題主題解析:數(shù)據(jù)倉庫是面向主題的、集成的、相對穩(wěn)定的、體現(xiàn)歷史變化的數(shù)據(jù)的集合,用以支持經(jīng)營管理中的決策過程。

15.社會社會解析:計算機化信息系統(tǒng)是一種社會一技術系統(tǒng),因此,建設不僅是一項技術性工程,同時也是一項社會工程,這要求信息系統(tǒng)建設時要充分考慮各種人員的因素,社會因素對信息系統(tǒng)建設的影響。

16.信息安全或計算機安全信息安全或計算機安全解析:信息安全或計算機安全是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

17.自動化自動化解析:CIMS包括企業(yè)從市場預測到產(chǎn)品售后服務全部生產(chǎn)活動,目標是對設計、制造管理全盤自動化。

18.定時刷新定時刷新

19.面向業(yè)務活動和業(yè)務設計面向系統(tǒng)組成的技術設計面向業(yè)務活動和業(yè)務設計,面向系統(tǒng)組成的技術設計

20.數(shù)據(jù)類數(shù)據(jù)類解析:定義企業(yè)過程和定義數(shù)據(jù)類是定義信息總體結構的基礎。

21.C解析:用結構化開發(fā)方法研制信息系統(tǒng),從用戶提出信息系統(tǒng)開發(fā)要求至系統(tǒng)交付運行是系統(tǒng)開發(fā)期,然后進入系統(tǒng)運行維護期。在兩大階段中又可細分為若干個小階段:提出任務;初步調查;可行性分析;詳細調查;系統(tǒng)的邏輯設計;系統(tǒng)的物理設計;系統(tǒng)實施;系統(tǒng)的運行和維護。,

22.C解析:“一致的”表示需求之間沒有邏輯上的矛盾,“完備的”要求所有需求都必須加上適當?shù)恼f明,“可維護的”表示文檔的組織可靈活修改、易讀,“可測試的”要求需求必須能夠驗證,所以選項C正確。

23.C

24.A解析:J.Martin給出了企業(yè)信息工作的技術模型,是以現(xiàn)代化方法對企業(yè)數(shù)據(jù)處理系統(tǒng)進行建設的一種模式,其中有12個技術層次。企業(yè)戰(zhàn)略數(shù)據(jù)規(guī)劃只涉及到最底層的兩個模塊:企業(yè)模型建立和信息資源的戰(zhàn)略規(guī)劃。故本題選擇A。

25.C解析:信息系統(tǒng)的特點包括面向決策;有預測和控制功能;采用數(shù)據(jù),采用數(shù)據(jù)模型等。

26.A

27.A解析:集成數(shù)據(jù)字典用于存儲所有系統(tǒng)實體的定義和控制信息;屏幕生成器描述屏幕的交互機制,自動完成輸入編輯;原型開發(fā)平臺提供原型開發(fā)人員使用,具有交互性能,使用方便,并能產(chǎn)生反饋信息的工作站;非過程報告書寫器和字典融為一體,具有非過程化、自由格式和大量的默認值的特征。

28.C

29.A解析:早期的分析、設計和開發(fā)方法基本是遵循“自下向上”的,或稱為“自底向上”的分析

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論