【備考2023年】江西省撫州市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
【備考2023年】江西省撫州市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
【備考2023年】江西省撫州市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
【備考2023年】江西省撫州市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
【備考2023年】江西省撫州市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】江西省撫州市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

2.信息系統(tǒng)開發(fā)的結構化方法將信息系統(tǒng)開發(fā)的全過程劃分為相互獨立而又相互依存的階段,信息系統(tǒng)的邏輯模型形成于

A.開發(fā)階段B.計劃階段C.分析階段D.設計階段

3.安全審計跟蹤是____。A.安全審計系統(tǒng)檢測并追蹤安全事件的過程

B.安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)

C.人利用日志信息進行安全事件分析和追溯的過程

D.對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察

4.系統(tǒng)開發(fā)任務是否立項的決策依據(jù)是

A.可行性研究報告B.系統(tǒng)設計說明書C.系統(tǒng)開發(fā)建議書D.現(xiàn)行系統(tǒng)的調查報告

5.入侵檢測技術可以分為誤用檢測和()兩大類。

A.病毒檢測B.詳細檢測C.異常檢測D.漏洞檢測

6.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

7.防火墻最主要被部署在()位置。

A.網(wǎng)絡邊界B.骨干線路C.重要服務器D.桌面終端

8.PDR模型與訪問控制的主要區(qū)別()。

A.PDR把安全對象看作一個整體

B.PDR作為系統(tǒng)保護的第一道防線

C.PDR采用定性評估與定量評估相結合

D.PDR的關鍵因素是人

9.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。

A.有效性B.可用性C.機密性D.唯一性

10.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于()措施。

A.保護B.檢測C.響應D.恢復

二、2.填空題(10題)11.一個數(shù)據(jù)庫的數(shù)據(jù)模型至少應該包括以下三個組成部分:【】、數(shù)據(jù)操作和數(shù)據(jù)的約束條件。

12.數(shù)據(jù)流程圖是根據(jù)______加以抽象而得到的。

13.傳統(tǒng)的管理信息系統(tǒng)更著重于對______數(shù)據(jù)和信息的管理。

14.操作系統(tǒng)的功能主要包括處理機管理、存儲管理、______、設備管理和作業(yè)管理。

15.關系代數(shù)是一種關系操縱語言,它以集合代數(shù)為基礎發(fā)展起來,但它的操作對象和操作結果均為______。

16.在測試階段沒有發(fā)現(xiàn)的錯誤,會在軟件投入實際運行后逐漸暴露出來。對這類錯誤的測試、診斷、糾錯以及回歸測試過程,稱為【】維護。

17.數(shù)據(jù)倉庫是用以支持企業(yè)決策分析的、面向【】的、集成的、相對穩(wěn)定的、體現(xiàn)歷史變化的數(shù)據(jù)集合。

18.及時響應是______和實時操作系統(tǒng)的特征。

19.在數(shù)據(jù)庫設計的需求分析階段,數(shù)據(jù)字典通常由______、數(shù)據(jù)結構、數(shù)據(jù)流、數(shù)據(jù)存儲、處理過程五部分組成。

20.利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過______、開發(fā)初始原型(或工作原型)、分析、評價原型系統(tǒng)、修正和改進原型4個步驟。

三、1.選擇題(10題)21.J.Martin指出,系統(tǒng)開發(fā)所建立的企業(yè)模型應具有若干特性,以下哪個不在其要求之列?

A.完整性B.適用性C.持久性D.靈活性

22.結構化生命周期方法的基本思想是用系統(tǒng)工程的思想和工程化的方法,按下列哪項自頂向下地對系統(tǒng)進行分析和設計?

A.質量第一B.自頂向下C.先易后難D.用戶至上的原則,結構化、模塊化

23.信息系統(tǒng)應該從技術可行性、()、經(jīng)濟可行性3個方面對可行性分析進行論證。

A.資源可行性B.操作可行性C.進度可行性D.計劃可行性

24.信息系統(tǒng)研制組的負責人一般應是

A.計算機專家B.網(wǎng)絡工程師C.業(yè)務人員D.系統(tǒng)分析員

25.J.Martin認為企業(yè)信息系統(tǒng)成功與否的最重要的因素是

A.最高管理者的參與B.良好的數(shù)據(jù)庫設計C.開發(fā)費用保證D.數(shù)據(jù)結構穩(wěn)定

26.計算機信息系統(tǒng)的開發(fā)中,指出系統(tǒng)“做什么”的問題,是系統(tǒng)開發(fā)中的哪一階段

A.可行性分析B.系統(tǒng)分析C.系統(tǒng)設計D.系統(tǒng)實施

27.JamesMartin曾給出企業(yè)信息工作的技術模型,它被劃分為12個層次,而戰(zhàn)略數(shù)據(jù)規(guī)劃的相關技術內容只涉及到

A.企業(yè)模型建立及信息資源戰(zhàn)略規(guī)劃

B.建立主題數(shù)據(jù)庫的詳細數(shù)據(jù)模型

C.數(shù)據(jù)使用分析及分布式分析

D.物理數(shù)據(jù)庫設計及程序設計

28.戰(zhàn)略數(shù)據(jù)規(guī)劃應由若干步驟按順序來進行,其首先應完成的是

A.確定研究邊界B.建立業(yè)務活動過程C.建立企業(yè)模D.確定實體和活動

29.數(shù)據(jù)庫系統(tǒng)的核心是__。()

A.編譯系統(tǒng)B.數(shù)據(jù)庫C.操作系統(tǒng)D.數(shù)據(jù)庫管理系統(tǒng)

30.從E-R圖導出關系模型時,如果兩實體間的聯(lián)系是m:n的,下列說法中正確的是

A.將m方關鍵字和聯(lián)系的屬性納入n方的屬性中

B.將n方關鍵字和聯(lián)系的屬性納入m方的屬性中

C.在m方屬性和n方的屬性中均增加一個表示級別的屬性

D.增加一個關系表示聯(lián)系,其中納入m方和n方的關鍵字

四、單選題(0題)31.利用有限的資源實現(xiàn)()的最大化始終是計算機科學技術發(fā)展和追求的目標之一。

A.效益B.功能C.技術D.服務

五、單選題(0題)32.所謂加密是指將一個信息經(jīng)過()及加密函數(shù)轉換,變成無意義的密文,而接受方則將此密文經(jīng)過解密函數(shù)、()還原成明文。

A.加密鑰匙、解密鑰匙B.解密鑰匙、解密鑰匙C.加密鑰匙、加密鑰匙D.解密鑰匙、加密鑰匙

六、單選題(0題)33.郵件炸彈攻擊主要是()。

A.破壞被攻擊者郵件服務器B.添滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端

參考答案

1.C

2.C\r\n信息系統(tǒng)的邏輯模型即信息系統(tǒng)的功能模型,描述了系統(tǒng)的總體構成、子系統(tǒng)的劃分和子系統(tǒng)的功能模塊,并包括各子系統(tǒng)的業(yè)務流程和數(shù)據(jù)流程以及相關的數(shù)據(jù)定義和結構。信息系統(tǒng)的邏輯模型形成于系統(tǒng)分析階段。

3.A

4.A解析:可行性分析是在進行初步調查后所進行的對系統(tǒng)開發(fā)必要性和可能性的研究。研究的結果可能是肯定的,即系統(tǒng)可以進行開發(fā);但也可能是否定的,即系統(tǒng)在現(xiàn)有條件下不應開發(fā);也可能提出第三種解決方案,如改變目標,或追加投資,或延長工期等。

5.C

6.A

7.A

8.A

9.D

10.B

11.數(shù)據(jù)結構數(shù)據(jù)結構解析:數(shù)據(jù)模型是嚴格定義的一組概念的集合,這些概念精確地描述了系統(tǒng)的靜態(tài)特性、動態(tài)特性和完整性約束條件。因此,數(shù)據(jù)模型通常由數(shù)據(jù)結構、數(shù)據(jù)操作和完整性約束三部分組成。

12.業(yè)務流程圖業(yè)務流程圖

13.組織內部組織內部解析:信息管理系統(tǒng)是的任務是利用TPS和定量化的數(shù)學模型以實現(xiàn)對生產(chǎn)、經(jīng)營和管理全過程的預測、管理、調節(jié)、規(guī)劃和控制功能。這些過程主要針對組織內部的數(shù)據(jù)和信息進行操作。

14.文件管理文件管理

15.關系關系

16.校正性校正性

17.主題主題解析:數(shù)據(jù)倉庫是面向主題的、集成的、相對穩(wěn)定的、體現(xiàn)歷史變化的數(shù)據(jù)的集合,用以支持經(jīng)營管理中的決策過程。

18.分時系統(tǒng)或分時操作系統(tǒng)分時系統(tǒng)或分時操作系統(tǒng)

19.數(shù)據(jù)項數(shù)據(jù)項

20.確定用戶基本需求確定用戶基本需求解析:利用原型化方法開發(fā)信息系統(tǒng)大致要經(jīng)過確定用戶基本需求、開發(fā)初始原型(或工作原型)、分析、評價原型系統(tǒng)、修正和改進原型4個步驟。

21.D解析:J.Martin認為,企業(yè)模型建立后,應具有如下特性。

①完整性:該模型應提供組成企業(yè)的各個職能范圍、各種業(yè)務活動過程、各種活動的一個完整的圖表。

②適用性:該模型應是合理、有效地去理解企業(yè)的途徑,在分析的每一層上所確定的過程和活動對所涉及的管理工作來說應是自然和確切的。

③持久性:只要企業(yè)的目標保持不變,該模型就應該保持正確和有效;只要企業(yè)執(zhí)行的職能相同,企業(yè)模型就依然適用。

22.D解析:結構化生命周期方法的基本思想是用系統(tǒng)—正程的思想和工程化的方法,按用戶至上的原則,結構化、模塊化、自頂向下地對系統(tǒng)進行分析和設計。

23.B解析:信息系統(tǒng)應該從技術可行性、操作可行性、經(jīng)濟可行性3方面對可行性分析進行論證。

24.D解析:本題考查系統(tǒng)分析員的角色。系統(tǒng)分析員既是信息系統(tǒng)的分析和設計者,又是系統(tǒng)實施的組織者和領導者;既要在系統(tǒng)設計中考慮企業(yè)的現(xiàn)狀和條件,滿足用戶的需求,同時又要運用自己的智慧和經(jīng)驗改進和完善企業(yè)新的信息系統(tǒng)。因此,信息系統(tǒng)研制組的負責人一般是系統(tǒng)分析員,故本題選擇D。

25.A解析:最高管理者的參與成為系統(tǒng)成功的頭等重要因素。究其根本,是因為企業(yè)信息系統(tǒng)的規(guī)劃和實施,必須對企業(yè)業(yè)務活動有深刻的理解,必須有最高管理人員對各部門工作的協(xié)調。

26.B解析:系統(tǒng)分析完成的工作是指出系統(tǒng)“做什么”、“是什么”的問題,而系統(tǒng)設計是在獲得批準的系統(tǒng)分析報告的基礎上為系統(tǒng)設計藍圖,也就是要把“怎么做”的工作詳細描述出來。

27.A解析:JamesMartin曾給出企業(yè)信息工作的技術模型,它被劃分為12個層次,而戰(zhàn)略數(shù)據(jù)規(guī)劃的相關技術內容只涉及到企業(yè)模型建立及信息資源戰(zhàn)略規(guī)劃。

28.C解析:數(shù)據(jù)規(guī)劃的步驟可歸納為:第一步企業(yè)模型的建立;第二步確定研究的邊界;第三步建立業(yè)務活動過程;第四步實體和活動的確定;第五步對所得規(guī)劃結果進行審查。

29.D解析:數(shù)據(jù)庫系統(tǒng)一般由數(shù)據(jù)庫、數(shù)據(jù)庫管理系統(tǒng)(DBMS)、應用系統(tǒng)、數(shù)據(jù)庫管理員和用戶構成。DBMS是數(shù)據(jù)庫系統(tǒng)的基礎和核心。

3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論