




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
備考2023年四川省自貢市全國計算機等級考試信息安全技術真題一卷(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
2.下列關于防火墻的錯誤說法是()。
A.防火墻工作在網(wǎng)絡層B.對IP數(shù)據(jù)包進行分析和過濾C.重要的邊界保護機制D.部署防火墻,就解決了網(wǎng)絡安全問題
3.根據(jù)定量風險評估的方法,下列表達式正確的是____。
A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV
4.在SQL中,下列涉及空值的操作,不正確的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
5.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。
A.SIDB.數(shù)字證書C.用戶賬號D.加密算法
6.是云數(shù)據(jù)中心網(wǎng)絡的核心問題()。
A.網(wǎng)絡利用率B.帶寬壓力C.數(shù)據(jù)轉發(fā)D.數(shù)據(jù)存儲
7.口令攻擊的主要目的是()。
A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途
8.在一個企業(yè)網(wǎng)中,防火墻應該是____的一部分,構建防火墻時首先要考慮其保護的范圍。
A.安全技術B.安全設置C.局部安全策略D.全局安全策略
9.身份認證的含義是____。A.注冊一個用戶B.標識一個用戶C.驗證一個用戶D.授權一個用戶
10.防火墻最主要被部署在()位置。
A.網(wǎng)絡邊界B.骨干線路C.重要服務器D.桌面終端
二、2.填空題(10題)11.從信息系統(tǒng)開發(fā)的戰(zhàn)略和策略考慮,計算機化的信息系統(tǒng)開發(fā)不僅是一項技術性工程,同時也是一項復雜的【】性工程。
12.隔離是操作系統(tǒng)安全保障的措施之一。隔離的類型包括物理隔離、時間隔離、邏輯隔離和______。
13.從歷史的發(fā)展看,信息系統(tǒng)的開發(fā)方法總括起來可分為自底向上和【】兩類。
14.實踐證明,管理信息系統(tǒng)開發(fā)導致失敗的因素往往是【】因素。
15.對于大型企業(yè)的信息系統(tǒng)開發(fā),數(shù)據(jù)的全局規(guī)劃是十分重要的。J.Martin認為,在進行自頂向下的信息資源規(guī)劃的同時,還必須在此基礎上進行數(shù)據(jù)庫的【】設計。
16.結構化開發(fā)方法通常也稱結構化分析方法和【】。
17.建立成功的MIS有兩個先決的條件:一是指定好系統(tǒng)的開發(fā)策略;二是企業(yè)管理【】。
18.應用軟件的模塊結構劃分時應盡可能做到模塊之間【】。
19.信息的收集包括識別信息和______兩項基本活動。
20.信息的維數(shù)實際上是要在時間、地點和______的三維坐標系上給信息定位。
三、1.選擇題(10題)21.引入虛擬存儲技術的關鍵前提是()。
A.程序執(zhí)行的局部性原理B.有大容量的外存C.硬件提供地址轉換機制D.選擇一種合適的頁面調度算法
22.JamesMartin認為,主題數(shù)據(jù)庫是與企業(yè)經(jīng)營主題有關而不是與一般的應用項目有關的數(shù)據(jù)庫,下列論述中哪個是不正確的?
A.許多應用項目可以使用同一主題數(shù)據(jù)庫
B.有些應用項目可以使用多個主題數(shù)據(jù)庫
C.主題數(shù)據(jù)庫是不會發(fā)生變化的
D.主題數(shù)據(jù)庫的設計可加速應用項目的開發(fā)
23.BSP的經(jīng)驗說明,開始進行BSP)研究必須要首先得到下列哪些人員參與研究的承諾
A.最高領導和某些最高領導部門B.參與實際開發(fā)的開發(fā)人員C.最高領導部門和開發(fā)人員D.企業(yè)的技術人員
24.軟件管理的任務是根據(jù)軟件生命周期各個階段所提出的任務,有效地組織人力、資金、技術和工具來完成預定各階段中應完成的任務。軟件管理包括很多職能,以下不屬于軟件管理職能的是
A.組織管理B.人員管理C.版本管理D.技術管理
25.設關系R與關系S具有相同的目,且相對應的屬性的值取自同一個域,則R∪S可記作
A.{t|t∈R∨t∈S}B.{t|t∈R∧t¬∈S}C.{t|t∈R∧t∈S}D.{t|t∈R∨t¬∈S}
26.JamesMartin的信息工程方法學提出了一種企業(yè)數(shù)據(jù)處理系統(tǒng)建設的模式,其中包括很多模塊Ⅰ.企業(yè)模型的建立Ⅱ.特定主題數(shù)據(jù)庫的詳細的數(shù)據(jù)模型設計Ⅲ.過程化語言的使用Ⅳ.信息資源的戰(zhàn)略規(guī)劃以上哪些是最低層的兩個模塊?
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅲ和ⅣD.Ⅰ和Ⅳ
27.計算機存儲系統(tǒng)中,屬于易失性存儲器的是()。
A.ROMB.PROMC.DRAMD.CD—ROM
28.導致信息系統(tǒng)失敗的因素很多,其中最主要的因素是
A.缺乏資金B(yǎng).缺乏開發(fā)人員C.技術力量薄弱D.社會因素
29.通過()可以完成數(shù)據(jù)流圖的細化。
A.結構分解B.功能分解C.數(shù)據(jù)分解D.系統(tǒng)分解
30.DBA是數(shù)據(jù)庫系統(tǒng)的一個重要組成,有很多職責。以下選項中不屬于DBA職責的是()。
A.定義數(shù)據(jù)庫的存儲結構和存取策略B.定義數(shù)據(jù)庫的結構C.定期對數(shù)據(jù)庫進行重組和重構D.設計和編寫應用系統(tǒng)的程序模塊
四、單選題(0題)31.下面哪一個情景屬于授權(Authorization)()。
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
五、單選題(0題)32.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()。
A.證據(jù)不足B.沒有造成破壞C.法律不健全
六、單選題(0題)33.是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用IPSeC等網(wǎng)絡層安全協(xié)議和建立在PKI的加密與簽名技術來獲得私有性()。
A.SETB.DDNC.VPND.PKIX
參考答案
1.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
2.D
3.A
4.C解析:與空值(NULL)有關的表達式中不能使用等號“=”。注意審題,本題是“涉及”空值的操作。
5.B
6.B
7.B
8.D
9.C
10.A
11.社會社會解析:從信息系統(tǒng)開發(fā)的戰(zhàn)略和策略考慮,計算機化的信息系統(tǒng)開發(fā)不僅是一項技術性工程,同時也是一項復雜的社會性工程。
12.密碼隔離密碼隔離解析:一般操作系統(tǒng)安全措施可從隔離、分層、內控三方面考慮。其中隔離可分為:物理隔離、時間隔離、邏輯隔離、密碼隔離。
13.自頂向下自頂向下解析:信息系統(tǒng)開發(fā)方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統(tǒng)作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節(jié)進行系統(tǒng)分析與設計;自底向上的方法主要是早期信息系統(tǒng)的一種開發(fā)方法;系統(tǒng)開發(fā)依賴于個人的經(jīng)驗,往往是一個到另一個逐項發(fā)展。
14.社會或管理社會或管理解析:管理信息系統(tǒng)本質上是一種人機系統(tǒng),依托于管理科學的成果和受管理者意識和習慣的支配。因此,信息系統(tǒng)的建設比單純的技術性工程來得復雜和艱巨。實踐證明,導致信息系統(tǒng)開發(fā)失敗的因素往往不是技術因素,而是社會因素。
15.詳細詳細解析:自頂向下的信息資源規(guī)劃和對不同用戶領域的系統(tǒng)進行局部設計,兩者必須結合,即局部設計是在自頂向下系統(tǒng)規(guī)劃所建立的框架內進行,而對框架的每個部分,則采用逐步求精的方法來完善。因此,自頂向下的信息系統(tǒng)資源的規(guī)劃和詳細的數(shù)據(jù)庫設計,是建立計算機化信息系統(tǒng)的整套方法的兩個重要組成部分。
16.結構化設計方法結構化設計方法解析:根據(jù)軟件工程生存周期的不同階段,形成了一整套的結構化方法系列,即結構化分析、結構化設計和結構化程序設計。
17.科學化(只要意思和參考答案相同均給分)科學化(只要意思和參考答案相同,均給分)解析:成功的MIS應該有兩個前提:制定開發(fā)策略:保證系統(tǒng)建設的有效運作和成功。開發(fā)策略正確與否是系統(tǒng)能否成功的關鍵。策略涉及到眾多的方面,策略的制定是決策性的活動,應結合系統(tǒng)目標和企業(yè)環(huán)境來分析,并根據(jù)分析結果來制定。它會涉及系統(tǒng)開發(fā)中的技術層面的問題,也會涉及社會層面的問題,即不能將信息系統(tǒng)的開發(fā)僅僅作為一項技術工程來看待;建立企業(yè)管理信息系統(tǒng)的科學且規(guī)范的業(yè)務模型:企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統(tǒng)成敗的關鍵。業(yè)務模型也就是管理模型,它是企業(yè)管理實際運行系統(tǒng)在計算機中的映射,企業(yè)通過運行計算機中所建立的模型來操作和指揮企業(yè)的主要經(jīng)營活動,但不一定是一切活動,要分清主次,以關鍵成功因素來帶動企業(yè)的其他活動。企業(yè)模型是在對現(xiàn)行系統(tǒng)的分析基礎上建立的,經(jīng)過優(yōu)化,符合新的技術手段和管理科學化要求的、新的模型系統(tǒng)。
18.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發(fā)難度,一般將之模塊化,劃分的標準是低耦合、高內聚。
19.采集信息采集信息
20.層次層次
21.A解析:本題考查存儲管理的知識。虛擬存儲技術是指當進程開始運行時,先將一部分程序裝入內存,另一部分暫時留在外存:當要執(zhí)行的指令不在內存時,由系統(tǒng)自動完成將它們從外存調入內存的工作。虛擬存儲技術能夠執(zhí)行,其關鍵前提是把執(zhí)行的程序分成多個相對獨立的部分,也就是程序執(zhí)行的局部性原理。故本題選擇A。
22.C解析:本題考查主題數(shù)據(jù)庫的特點。主題數(shù)據(jù)庫應該盡可能設計得穩(wěn)定,使其能在較長時間內為企業(yè)信息資源提供穩(wěn)定的服務。穩(wěn)定并非限制主題數(shù)據(jù)庫永遠不發(fā)生變化,而是要求在變化后不會影響已經(jīng)存在的應用項目的工作,要求主題數(shù)據(jù)庫的邏輯結構獨立于當前計算機硬件和軟件的物理實現(xiàn)過程,這樣能保證在技術不斷進步的情況下,主題數(shù)據(jù)庫的邏輯結構依然有效。選項C說法是不正確的。
23.A解析:BSP的經(jīng)驗說明,除非得到了最高領導者和某些最高管理部門參與研究的承諾,不要貿然開始BSP的研究,因為研究必須反映最高領導者關于企業(yè)的觀點,研究的成果取決于管理部門能否向研究組提供企業(yè)的現(xiàn)狀,它們對于企業(yè)的理解和對信息的需求。因此在一開始時就要對研究的范圍和目標、應交付的成果取得一致意見,避免事后的分歧,這是至關重要的。
24.D解析:軟件管理的任務是根據(jù)軟件生命周期各個階段所提出的任務,有效地組織人力、資金、技術和工具來完成預定各階段中應完成的任務。軟件管理的主要職能包括:組織管理、人員管理、資源管理、計劃管理、版本管理等。
25.A
26.D解析:在JamesMartin的信息工程方法學提出的企業(yè)數(shù)據(jù)處理系統(tǒng)建設的模式中,企業(yè)模型的建立是第一層,特定主題數(shù)據(jù)庫的詳細的數(shù)據(jù)模型設計是第三層,過程化語言的使用是第九層,信息資源的戰(zhàn)略規(guī)劃是第二層,故本題選擇D。
27.C
28.D解析:信息系統(tǒng)本質上是一種人機系統(tǒng),依托于管理科學的成果和受管理者意識和習慣的支配。因此,信息系統(tǒng)的建設比單純的技術性工程來得復雜和艱巨。實踐證明,導致信息系統(tǒng)開發(fā)失敗的因素往往不是技術因素,而是社會因
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 幾分包合同范本
- 農(nóng)村耕地流轉合同范本
- 產(chǎn)品免責合同范本
- 倉儲臨時合同范本
- 化妝產(chǎn)品合同范本
- 信息驗收合同范例
- 書法裝裱售賣合同范本
- 農(nóng)村集體資源招租合同范本
- 免除追償工傷合同范本
- 兄弟籃球合同范本
- 2024年-ITSS新標準培訓學習材料
- 第2課《讓美德照亮幸福人生》第2框《做守家庭美德的好成員》-【中職專用】《職業(yè)道德與法治》同步課堂課件
- (正式版)SHT 3227-2024 石油化工裝置固定水噴霧和水(泡沫)噴淋滅火系統(tǒng)技術標準
- 2024屆廣東省深圳市中考物理模擬試卷(一模)(附答案)
- 前庭功能鍛煉科普知識講座
- 供應鏈戰(zhàn)略布局與區(qū)域拓展案例
- 上海話培訓課件
- 注塑車間績效考核方案
- 初中英語閱讀理解專項練習26篇(含答案)
- 誦讀經(jīng)典傳承文明課件
- 高中數(shù)學選擇性必修3 教材習題答案
評論
0/150
提交評論