備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.語義攻擊利用的是()。

A.信息內(nèi)容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊

2.在計算機的四類數(shù)據(jù)環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據(jù)檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據(jù)環(huán)境是

A.信息檢索系統(tǒng)B.數(shù)據(jù)文件C.主題數(shù)據(jù)庫D.應用數(shù)據(jù)庫

3.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

4.系統(tǒng)設計的任務是,賦予系統(tǒng)分析階段所確定的新系統(tǒng)的功能,一種具體的、實現(xiàn)的()。

A.方法和技術B.運行環(huán)境C.性能要求D.功能要求

5.最早研究計算機網(wǎng)絡的目的是什么()。

A.直接的個人通信B.共享硬盤空間、打印機等設備C.共享計算資源D.大量的數(shù)據(jù)交換

6.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

7.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置

8.按照虛擬化應用類別描述,針對計算機和操作系統(tǒng)的虛擬化是()。

A.資源虛擬化B.平臺虛擬化C.軟件虛擬化D.硬件虛擬化

9.網(wǎng)絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

10.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()。

A.證據(jù)不足B.沒有造成破壞C.法律不健全

二、2.填空題(10題)11.數(shù)據(jù)字典是對數(shù)據(jù)流中數(shù)據(jù)定義信息的集合,它具有的條目:數(shù)據(jù)項、數(shù)據(jù)流、______和加工。

12.在系統(tǒng)分析階段有兩個主要的工具:數(shù)據(jù)流圖和數(shù)據(jù)字典。其中【】是為系統(tǒng)設計提供支持,它將被轉(zhuǎn)換成系統(tǒng)設計中的控制結(jié)構(gòu)圖;數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持。

13.收集信息的方法有4種:面談、【】、查閱文獻和實地觀察實踐。

14.DSS中模型是面向問題的程序,而【】則是面向算法的程序。

15.J.Manrtin指出,設計一個大系統(tǒng)必須有最高層的【】為指導,以避免各子系統(tǒng)間的沖突和協(xié)調(diào)。

16.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

17.管理中的數(shù)據(jù)可分為兩種:操作型數(shù)據(jù)和分析型數(shù)據(jù)。其中,細節(jié)的、在存取瞬間是準確的、可更新的、操作需求事先可知道的數(shù)據(jù)屬于【】型數(shù)據(jù)。

18.數(shù)據(jù)規(guī)劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結(jié)果等。

19.建立成功的MIS有兩個先決條件:一是指定好系統(tǒng)的開發(fā)策略,二是企業(yè)管理【】。

20.在數(shù)據(jù)庫的概念結(jié)構(gòu)設計階段中,表示概念結(jié)構(gòu)的常用方法是【】方法。

三、1.選擇題(10題)21.原型化生命周期提供了一個完整、靈活、近于動態(tài)需求定義的技術,下述

Ⅰ.能綜合用戶所提出的必要的需求

Ⅱ.對模型可進行必要的裁減和組織,使接近目標系統(tǒng)

Ⅲ.能綜合最終用戶、項目經(jīng)理和原型開發(fā)人員各方要

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

22.在下列的SQL語句中,屬于數(shù)據(jù)控制語句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDAT

EⅣ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅱ、Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

23.在下列性質(zhì)中,()不是分時系統(tǒng)的特征。

A.多路性B.交互性C.獨占性D.成批性

24.數(shù)據(jù)流程圖的繪制過程是對新系統(tǒng)的需求進行綜合分析的過程,并最終形成新系統(tǒng)的()。

A.邏輯型B.物理模型C.實施模型D.概念模型

25.BSP將數(shù)據(jù)作為一種資源進行管理,下面哪個主題不屬于它的管理范躊?

A.數(shù)據(jù)共享xB.數(shù)據(jù)一致C.數(shù)據(jù)安全D.分布數(shù)據(jù)處理

26.設R是一個關系模式,如果R中每個屬性A的值域中的每個值都是不可分解的,則稱R屬于()。

A.第一范式B.第二范式C.第三范式D.BCNF

27.產(chǎn)品/服務和其他支持性資源生命周期的四個階段,常常用來邏輯地識別和組合過程。下列不屬于生命周期的四個階段的是

A.需求和計劃B.獲取和實現(xiàn)C.經(jīng)營和管D.校驗和維護

28.在結(jié)構(gòu)化方法開發(fā)的整個過程中,最重要的環(huán)節(jié)是()。

A.需求分析和需求定義B.系統(tǒng)規(guī)劃和可行性分析C.系統(tǒng)邏輯模型的確定D.系統(tǒng)物理模型的確定

29.在結(jié)構(gòu)化方法中,軟件功能分解應屬于軟件開發(fā)中的哪個階段?

A.需求分析B.詳細設計C.總體設計D.測試調(diào)試

30.信息安全就是要保障電子信息的有效性,以下

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控制

()是電子信息安全保障所必要的。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

四、單選題(0題)31.根據(jù)風險管理的看法,資產(chǎn)()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

五、單選題(0題)32.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

六、單選題(0題)33.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

參考答案

1.A

2.AJamesMartin清晰地區(qū)分了計算機的4類數(shù)據(jù)環(huán)境,并指出,一個高效率和高效能的企業(yè)應該基本上具有第3類或第4類數(shù)據(jù)環(huán)境作為基礎。

①數(shù)據(jù)文件。②應用數(shù)據(jù)庫。③主題數(shù)據(jù)庫。④信息檢索系統(tǒng)。\r\n

3.CDoS拒絕服務攻擊在同一時間段內(nèi),采用大量的服務請求消息來攻擊某服務器,使該服務器無法響應合法用戶的正常請求。所以DoS攻擊以導致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。

4.A解析:系統(tǒng)設計的任務是,賦予系統(tǒng)分析階段所確定的新系統(tǒng)的功能(即系統(tǒng)應該做什么),一種具體的實現(xiàn)的方法和技術(即系統(tǒng)應該如何做)。因此,系統(tǒng)設計的依據(jù)應該是以往通過審核并得到確認的系統(tǒng)分析報告,它全面地確定了系統(tǒng)所應該具有的功能和性能要求。

5.C

6.A

7.A

8.B

9.A

10.C

11.外部實體外部實體

12.數(shù)據(jù)流程圖數(shù)據(jù)流程圖解析:數(shù)據(jù)流程圖為系統(tǒng)設計提供支持,它將被轉(zhuǎn)換成系統(tǒng)設計中的控制結(jié)構(gòu)圖;數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持。

13.調(diào)查表調(diào)查表解析:收集信息的方法有4種:面談、調(diào)查表、查閱文獻和實地觀察實踐。信息收集是根據(jù)某種目的收集相關的原始信息。

14.方法方法解析:DSS中,模型是面向問題的程序,方法(即各種算法)是面向算法的程序。方法庫中存放的是各種算法程序,如運籌學子程序、經(jīng)濟預測和決策子程序、系統(tǒng)動力學子程序、繪圖軟件、制表軟件等。

15.規(guī)劃矛盾規(guī)劃矛盾

16.分配分配解析:與BSP類似,J.Martin仍將一個機構(gòu)建立的產(chǎn)品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

17.操作操作解析:管理中的數(shù)據(jù)可分為兩種:操作型數(shù)據(jù)和分析型數(shù)據(jù)。其中,細節(jié)的、在存取瞬間是準確的、可更新的、操作需求事先可知道的數(shù)據(jù)屬于操作型數(shù)據(jù)。

18.建立企業(yè)模型建立企業(yè)模型解析:數(shù)據(jù)規(guī)劃的步驟為:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動及審查規(guī)劃的結(jié)果。

19.科學化科學化解析:成功的管理信息系統(tǒng)的前提是:制定開發(fā)策略;建立企業(yè)管理信息系統(tǒng)的科學且規(guī)范的業(yè)務類型,企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統(tǒng)成敗的關鍵。因此,企業(yè)管理的科學化是系統(tǒng)建立的基礎。

20.實體—聯(lián)系或E-R實體—聯(lián)系或E-R解析:表達概念沒計的工具最著名、最實用的是E-R圖方法,即實體—聯(lián)系方法。它采用實體—聯(lián)系模型將現(xiàn)實世界的信息結(jié)構(gòu)統(tǒng)一為實體、屬性以及實體之間的聯(lián)系來描述。

21.D解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以“實現(xiàn)”隨著用戶或開發(fā)人員對系統(tǒng)的理解的加深而不斷地對這些需求進行補充和細化,系統(tǒng)的定義是在逐步發(fā)展過程中進行的,而不是一開始就預見一切,這就是原型化方法。因此,可以認為原型化方法是確定需求的策略,對用戶的需求進行的抽取、描述和取精,它快速地迭代并建立最終系統(tǒng)的工作模型,它對問題的定義采用啟發(fā)的方式,并由用戶做出響應,是一種動態(tài)定義技術。

22.B

23.D

24.A

25.D解析:BSP方法將數(shù)據(jù)作為企業(yè)的一種資源來管理。對于信息資源管理,主要包括整個企業(yè)的信息資源管理、信息資源指導機構(gòu)負責的政策,控制、監(jiān)督應用以及信息資源機構(gòu)對數(shù)據(jù)的計劃、控制、獲取和經(jīng)營的管理這三大主題,因此它會涉及數(shù)據(jù)共享、數(shù)據(jù)一致、數(shù)據(jù)安全等主題,而對分布數(shù)據(jù),BSP只給系統(tǒng)規(guī)劃提出建議,不會涉及到分布數(shù)據(jù)的具體處理這個主題。

26.A解析:對于同一個應用問題,可選用不同的關系模式集作為數(shù)據(jù)庫的模式,為了區(qū)分優(yōu)劣,把關系模式分成不同的等級范式,關系模式R的每個關系R的屬性都是不可分割的,則稱R是第一范式的模式。相關知識點:當1NF消除了非主屬性對碼的部分函數(shù)依賴稱為第二范式:當2NF消除了非主屬性對碼的傳遞函數(shù)依賴稱為第三范式;當3NF消除了主屬性對碼的部分和傳遞依賴稱為BCNF。

27.D解析:BSP過程定義中,產(chǎn)品/服務以及支持資源都是具有生命周期的過程類,它們按四個階段:需求、獲取、服務(經(jīng)營和管理)和回收/分配來劃分,需求資源計劃,執(zhí)行計劃的過程是屬于需求階段;開發(fā)一種產(chǎn)品/服務,獲取開發(fā)中需要資源的過程是屬于獲取階段;組織加工,修改維護所需資源,或?qū)Ξa(chǎn)品/服務進行存儲/服務的過程屬于經(jīng)營/管理階段;中止企業(yè)對產(chǎn)品/服務是結(jié)束資源使用的過程屬于回收/分配階段。

28.A解析:從整個結(jié)構(gòu)化方法的出發(fā)點和實施步驟可以看到它十分強調(diào)用戶的需求,并認為需求分析和需求定義是整個系統(tǒng)開發(fā)中最重要的環(huán)節(jié)。如果需求是不完全、不合乎邏輯、不貼切或使人易于發(fā)生誤解的,那么不論以后各步的工作質(zhì)量如何,都必然導致一場災難,可見,系統(tǒng)開發(fā)中,需求定義是系統(tǒng)成功的關鍵一步,必須受到足夠的重視,并且應提供保障需求定義質(zhì)量的技術手段。

29.C解析:總體設計的基本任務是:將系統(tǒng)分解成模塊、確定每個模塊的功能、確定模塊的調(diào)用關系和確定模塊間的接口。

30.D

31.B

32.A

33.D備考2023年山東省東營市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.語義攻擊利用的是()。

A.信息內(nèi)容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊

2.在計算機的四類數(shù)據(jù)環(huán)境中,能滿足信息檢索和快速查詢的需要,是為自動信息檢索、決策支持系統(tǒng)和辦公自動化所設計的系統(tǒng)。這類系統(tǒng)是圍繞著倒排表和其他數(shù)據(jù)檢索技術設計的,有良好的終端用戶查詢語言和報告生成軟件工具。這類數(shù)據(jù)環(huán)境是

A.信息檢索系統(tǒng)B.數(shù)據(jù)文件C.主題數(shù)據(jù)庫D.應用數(shù)據(jù)庫

3.以下關于DOS攻擊的描述,哪句話是正確的()。A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

4.系統(tǒng)設計的任務是,賦予系統(tǒng)分析階段所確定的新系統(tǒng)的功能,一種具體的、實現(xiàn)的()。

A.方法和技術B.運行環(huán)境C.性能要求D.功能要求

5.最早研究計算機網(wǎng)絡的目的是什么()。

A.直接的個人通信B.共享硬盤空間、打印機等設備C.共享計算資源D.大量的數(shù)據(jù)交換

6.云計算是一種基于()的計算模式。

A.因特網(wǎng)B.服務器C.云平臺D.虛擬化

7.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。

A.恢復整個系統(tǒng)B.恢復所有數(shù)據(jù)C.恢復全部程序D.恢復網(wǎng)絡設置

8.按照虛擬化應用類別描述,針對計算機和操作系統(tǒng)的虛擬化是()。

A.資源虛擬化B.平臺虛擬化C.軟件虛擬化D.硬件虛擬化

9.網(wǎng)絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

10.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()。

A.證據(jù)不足B.沒有造成破壞C.法律不健全

二、2.填空題(10題)11.數(shù)據(jù)字典是對數(shù)據(jù)流中數(shù)據(jù)定義信息的集合,它具有的條目:數(shù)據(jù)項、數(shù)據(jù)流、______和加工。

12.在系統(tǒng)分析階段有兩個主要的工具:數(shù)據(jù)流圖和數(shù)據(jù)字典。其中【】是為系統(tǒng)設計提供支持,它將被轉(zhuǎn)換成系統(tǒng)設計中的控制結(jié)構(gòu)圖;數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持。

13.收集信息的方法有4種:面談、【】、查閱文獻和實地觀察實踐。

14.DSS中模型是面向問題的程序,而【】則是面向算法的程序。

15.J.Manrtin指出,設計一個大系統(tǒng)必須有最高層的【】為指導,以避免各子系統(tǒng)間的沖突和協(xié)調(diào)。

16.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產(chǎn)品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

17.管理中的數(shù)據(jù)可分為兩種:操作型數(shù)據(jù)和分析型數(shù)據(jù)。其中,細節(jié)的、在存取瞬間是準確的、可更新的、操作需求事先可知道的數(shù)據(jù)屬于【】型數(shù)據(jù)。

18.數(shù)據(jù)規(guī)劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結(jié)果等。

19.建立成功的MIS有兩個先決條件:一是指定好系統(tǒng)的開發(fā)策略,二是企業(yè)管理【】。

20.在數(shù)據(jù)庫的概念結(jié)構(gòu)設計階段中,表示概念結(jié)構(gòu)的常用方法是【】方法。

三、1.選擇題(10題)21.原型化生命周期提供了一個完整、靈活、近于動態(tài)需求定義的技術,下述

Ⅰ.能綜合用戶所提出的必要的需求

Ⅱ.對模型可進行必要的裁減和組織,使接近目標系統(tǒng)

Ⅲ.能綜合最終用戶、項目經(jīng)理和原型開發(fā)人員各方要

Ⅳ.原型化方法也是有序和可以控制的

哪些是原型化方法具有的特征?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.全部

22.在下列的SQL語句中,屬于數(shù)據(jù)控制語句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDAT

EⅣ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅱ、Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

23.在下列性質(zhì)中,()不是分時系統(tǒng)的特征。

A.多路性B.交互性C.獨占性D.成批性

24.數(shù)據(jù)流程圖的繪制過程是對新系統(tǒng)的需求進行綜合分析的過程,并最終形成新系統(tǒng)的()。

A.邏輯型B.物理模型C.實施模型D.概念模型

25.BSP將數(shù)據(jù)作為一種資源進行管理,下面哪個主題不屬于它的管理范躊?

A.數(shù)據(jù)共享xB.數(shù)據(jù)一致C.數(shù)據(jù)安全D.分布數(shù)據(jù)處理

26.設R是一個關系模式,如果R中每個屬性A的值域中的每個值都是不可分解的,則稱R屬于()。

A.第一范式B.第二范式C.第三范式D.BCNF

27.產(chǎn)品/服務和其他支持性資源生命周期的四個階段,常常用來邏輯地識別和組合過程。下列不屬于生命周期的四個階段的是

A.需求和計劃B.獲取和實現(xiàn)C.經(jīng)營和管D.校驗和維護

28.在結(jié)構(gòu)化方法開發(fā)的整個過程中,最重要的環(huán)節(jié)是()。

A.需求分析和需求定義B.系統(tǒng)規(guī)劃和可行性分析C.系統(tǒng)邏輯模型的確定D.系統(tǒng)物理模型的確定

29.在結(jié)構(gòu)化方法中,軟件功能分解應屬于軟件開發(fā)中的哪個階段?

A.需求分析B.詳細設計C.總體設計D.測試調(diào)試

30.信息安全就是要保障電子信息的有效性,以下

Ⅰ.保密性

Ⅱ.完整性

Ⅲ.可用性

Ⅳ.可控制

()是電子信息安全保障所必要的。

A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅰ、Ⅱ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

四、單選題(0題)31.根據(jù)風險管理的看法,資產(chǎn)()價值,()脆弱性,被安全威脅(),()風險。

A.存在;利用;導致;具有B.具有;存在;利用;導致C.導致;存在;具有;利用D.利用;導致;存在;具有

五、單選題(0題)32.關于入侵檢測技術,下列描述錯誤的是()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

六、單選題(0題)33.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

參考答案

1.A

2.AJamesMartin清晰地區(qū)分了計算機的4類數(shù)據(jù)環(huán)境,并指出,一個高效率和高效能的企業(yè)應該基本上具有第3類或第4類數(shù)據(jù)環(huán)境作為基礎。

①數(shù)據(jù)文件。②應用數(shù)據(jù)庫。③主題數(shù)據(jù)庫。④信息檢索系統(tǒng)。\r\n

3.CDoS拒絕服務攻擊在同一時間段內(nèi),采用大量的服務請求消息來攻擊某服務器,使該服務器無法響應合法用戶的正常請求。所以DoS攻擊以導致受攻擊系統(tǒng)無法處理正常用戶的請求為目的。

4.A解析:系統(tǒng)設計的任務是,賦予系統(tǒng)分析階段所確定的新系統(tǒng)的功能(即系統(tǒng)應該做什么),一種具體的實現(xiàn)的方法和技術(即系統(tǒng)應該如何做)。因此,系統(tǒng)設計的依據(jù)應該是以往通過審核并得到確認的系統(tǒng)分析報告,它全面地確定了系統(tǒng)所應該具有的功能和性能要求。

5.C

6.A

7.A

8.B

9.A

10.C

11.外部實體外部實體

12.數(shù)據(jù)流程圖數(shù)據(jù)流程圖解析:數(shù)據(jù)流程圖為系統(tǒng)設計提供支持,它將被轉(zhuǎn)換成系統(tǒng)設計中的控制結(jié)構(gòu)圖;數(shù)據(jù)字典將為數(shù)據(jù)庫的設計提供支持。

13.調(diào)查表調(diào)查表解析:收集信息的方法有4種:面談、調(diào)查表、查閱文獻和實地觀察實踐。信息收集是根據(jù)某種目的收集相關的原始信息。

14.方法方法解析:DSS中,模型是面向問題的程序,方法(即各種算法)是面向算法的程序。方法庫中存放的是各種算法程序,如運籌學子程序、經(jīng)濟預測和決策子程序、系統(tǒng)動力學子程序、繪圖軟件、制表軟件等。

15.規(guī)劃矛盾規(guī)劃矛盾

16.分配分配解析:與BSP類似,J.Martin仍將一個機構(gòu)建立的產(chǎn)品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

17.操作操作解析:管理中的數(shù)據(jù)可分為兩種:操作型數(shù)據(jù)和分析型數(shù)據(jù)。其中,細節(jié)的、在存取瞬間是準確的、可更新的、操作需求事先可知道的數(shù)據(jù)屬于操作型數(shù)據(jù)。

18.建立企業(yè)模型建立企業(yè)模型解析:數(shù)據(jù)規(guī)劃的步驟為:建立企業(yè)模型、確定研究的范圍或邊界、建立業(yè)務活動過程、確定實體和活動及審查規(guī)劃的結(jié)果。

19.科學化科學化解析:成功的管理信息系統(tǒng)的前提是:制定開發(fā)策略;建立企業(yè)管理信息系統(tǒng)的科學且規(guī)范的業(yè)務類型,企業(yè)業(yè)務模型的建立,其科學性和可操作性是系統(tǒng)成敗的關鍵。因此,企業(yè)管理的科學化是系統(tǒng)建立的基礎。

20.實體—聯(lián)系或E-R實體—聯(lián)系或E-R解析:表達概念沒計的工具最著名、最實用的是E-R圖方法,即實體—聯(lián)系方法。它采用實體—聯(lián)系模型將現(xiàn)實世界的信息結(jié)構(gòu)統(tǒng)一為實體、屬性以及實體之間的聯(lián)系來描述。

21.D解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以“實現(xiàn)”隨著用戶或開

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論