(備考2023年)山東省聊城市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
(備考2023年)山東省聊城市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
(備考2023年)山東省聊城市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
(備考2023年)山東省聊城市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
(備考2023年)山東省聊城市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)山東省聊城市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.云應用的安全問題實質上設計整個()的安全性問題。

A.云計算平臺B.云服務平臺C.網絡體系D.云計算系統(tǒng)

2.以下關于CA認證中心說法正確的是:()。

A.CA認證是使用對稱密鑰機制的認證方法

B.CA認證中心只負責簽名,不負責證書的產生

C.CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份

D.CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心

3.網絡攻擊的種類()。

A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊

4.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術攻擊

5.加密密鑰的強度是()。A.2NB.2N-11C.2N-10D.2N-12

6.加密有對稱密鑰加密、非對稱密鑰加密兩種,數字簽名采用的是()。

A.對稱密鑰加密B.非對稱密鑰加密

7.BSP適合于企業(yè)大型信息系統(tǒng)的建設,其基本概念是

A.“自上而下”的系統(tǒng)規(guī)劃和分步實現(xiàn)

B.“自下而上”的系統(tǒng)規(guī)劃和分步實現(xiàn)

C.“自上而下”的系統(tǒng)規(guī)劃和“自下而上”分步實現(xiàn)

D.“自下而上”的系統(tǒng)規(guī)劃和“自上而下”分步實現(xiàn)

8.以下關于數字簽名說法正確的是:()。

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題

9.以下那些屬于系統(tǒng)的物理故障()。

A.硬件故障與軟件故障B.計算機病毒C.人為的失誤D.網絡故障和設備環(huán)境故障

10.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

二、2.填空題(10題)11.BSP認為,【】和企業(yè)過程是定義企業(yè)信息系統(tǒng)總體結構的基礎。

12.在數據庫設計的需求分析階段,數據字典通常由______、數據結構、數據流、數據存儲、處理過程五部分組成。

13.進程在運行過程中,因等待某一事件而暫時不能運行的狀態(tài)稱為【】狀態(tài)。

14.一般認為,模塊獨立的概念是模塊化、抽象、______和局部化概念的直接結果。

15.【】的任務是通過調查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。

16.關系代數是一種關系操縱語言,它以集合代數為基礎發(fā)展起來,但它的操作對象和操作結果均為______。

17.辦公人員是辦公信息系統(tǒng)的一類重要構成要素,它包括【】、設備的使用者和系統(tǒng)的服務者。

18.實踐證明,管理信息系統(tǒng)開發(fā)導致失職的因素往往是【】因素。

19.決策支持系統(tǒng)的目標是【】,管理信息系統(tǒng)的主要目標是提高效率。

20.軟件開發(fā)過程中所使用的資源一般包括人力資源、______和硬件資源。

三、1.選擇題(10題)21.應用原型化方法為預先定義技術提供了一種很好的選擇和補充。應用原型化方法也需要進行假設,下列不屬于原型化方法開發(fā)策略假設的是

A.并非所有的需求都能在系統(tǒng)開發(fā)前準確地說明

B.有快速的系統(tǒng)建造工具

C.項目參加者不存在通信上的障礙

D.需要實際的、可供用戶參與的系統(tǒng)模型

22.MRPII的含義是______。

A.物料需求計劃的第二代B.制造資源計劃的第二代C.物料需求計劃D.制造資源計劃

23.結構化方法中,數據流程圖是

A.工作流程圖的抽象B.業(yè)務流程圖的抽象C.系統(tǒng)流程圖的抽象D.程序流程圖的抽象

24.原型化準則提供一套原型開發(fā)的思路和方法,它包括的準則有哪些?

Ⅰ.從小系統(tǒng)結構集合導出模型

Ⅱ.先提交系統(tǒng)的核心和框架

Ⅲ.提供查詢語言和報表生成器

Ⅳ.暫不提供用戶界面

Ⅴ,增量式的模型

A.Ⅰ,Ⅳ和ⅤB.Ⅰ,Ⅱ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅤD.Ⅴ

25.回歸測試是()中最常用的方法。

A.適應性維護B.校正性維護C.預防性維護D.完善性維護

26.從企業(yè)全局出發(fā)設計的計算機信息系統(tǒng)一般稱為

A.電子數據處理系統(tǒng)B.業(yè)務處理系統(tǒng)C.決策支持系統(tǒng)D.管理信息系統(tǒng)

27.數據模型的三要素是______。

A.外模式、概念模式和內模式B.關系模型、網狀模型、層次模型C.實體、屬性和聯(lián)系D.數據結構、數據操作和數據約束條件

28.在關系數據庫中,視圖(view)是三級模式結構中的______。

A.內模式B.模式C.存儲模式D.外模式

29.一般可將辦公室分成

Ⅰ.確定類型的事務處理

Ⅱ.非確定類型的事務處理

Ⅲ.混合型的事務處理

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.以上全是

30.實施企業(yè)系統(tǒng)規(guī)劃方法(BSP)的主要目的是為了實現(xiàn)企業(yè)信息系統(tǒng)的

A.戰(zhàn)略轉化B.總體規(guī)劃C.信息結構D.物理模型

四、單選題(0題)31.關于CA和數字證書的關系,以下說法不正確的是:()A.數字證書是保證雙方之間的通訊安全的電子信任關系,他由CA簽發(fā)

B.數字證書一般依靠CA中心的對稱密鑰機制來實現(xiàn)

C.在電子交易中,數字證書可以用于表明參與方的身份

D.數字證書能以一種不能被假冒的方式證明證書持有人身份

五、單選題(0題)32.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認()

A.難B.易C.難說

六、單選題(0題)33.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向()。

A.國家安全機關申報B.海關申報C.國家質量檢驗監(jiān)督局申報D.公安機關申報

參考答案

1.C

2.C

3.A

4.A

5.A

6.B

7.C解析:信息系統(tǒng)的戰(zhàn)略規(guī)劃應當由總體信息系統(tǒng)結構中的子系統(tǒng)開始實現(xiàn)。其基本策略是“自上而下”的系統(tǒng)規(guī)劃和“自下而上”分步實現(xiàn)。

8.D

9.A

10.A

11.數據類數據類解析:定義企業(yè)過程和定義數據類是定義信息總體結構的基礎。

12.數據項數據項

13.等待(或者為阻塞狀態(tài))等待(或者為阻塞狀態(tài))解析:進程在運行過程中,因等待某一事件而暫時不能運行的狀態(tài)為阻塞狀態(tài)。相關知識點:一個進程至少可以劃分為3個基本狀態(tài)。

運行狀態(tài):當一個進程正在處理器上運行時,稱此進程處于運行狀態(tài)。

等待狀態(tài)(阻塞狀態(tài)):一個進程正在等待某一事件發(fā)生而暫時停止運行。這時即使把處理器分配給該進程也無法運行。

就緒狀態(tài):就緒狀態(tài)是指進程已具備運行條件,但因為其他進程正占用CPU,所以暫時不能運行而等待分配CPU的狀態(tài)。一旦把CPU分給它,它立即就可以運行。在操作系統(tǒng)中,處于就緒狀態(tài)的進程數目可以是多個。

14.信息隱蔽信息隱蔽

15.系統(tǒng)分析系統(tǒng)分析解析:系統(tǒng)分析的任務是通過調查了解現(xiàn)行系統(tǒng)的狀況和用戶對新系統(tǒng)的需求,從而確定新系統(tǒng)的功能。因此系統(tǒng)分析也稱功能分析或需求分析。

16.關系關系

17.信息的使用者信息的使用者解析:辦公自動化的構成要素包括辦公人員、辦公機構、辦公制度與規(guī)程、辦公工具、辦公信息和辦公環(huán)境,其中,辦公人員一般包括信息的使用者、設備的使用者、系統(tǒng)的服務者。

18.社會或管理社會或管理

19.提高決策效果提高決策效果解析:此題考察決策支持系統(tǒng)和管理信息系統(tǒng)的區(qū)別。

20.軟件資源軟件資源

21.C解析:原型化方法開發(fā)策略的假設如下;

①并非所有的需求在系統(tǒng)開發(fā)以前都能準確地說明。

②有快速的系統(tǒng)建造工具。目前的應用生成器(AG)和第四代生成語言(4GL),都是原型化方法的有力支持工具。

③項目參加者之間通常都存在通信上的障礙。

④需要實際的、可供用戶參與的系統(tǒng)模型。

⑤需求一旦確定,就可以遵從嚴格的方法。

⑥大量的反復是不可避免的、必要的,應該加以鼓勵。

22.D解析:20世紀80年代,人們把制造、財務、銷售、采購、技術等各個子系統(tǒng)集成為一個一體化的系統(tǒng),稱之為制造資源計劃(ManufacturingResourcePlanning)系統(tǒng),英文縮寫為MRP。為了區(qū)別物料需求計劃系統(tǒng)的MRP(MaterialRequirementsPlanning)而記為MRPII。

23.A解析:數據流程圖是對軟件系統(tǒng)邏輯模型的描述,表示對數據的處理邏輯,反映軟件必須完成的功能,是業(yè)務流程圖的抽象。

24.C解析:原型化準則提供一套原型開發(fā)的思想方法。主要內容有:大多數的應用系統(tǒng)都能從一個小的系統(tǒng)結構集合導出;提供查詢語言和報表生產器;提交系統(tǒng)的核心和框架;提供增量式的模型。

25.B解析:回歸測試是軟件測試中的常用方法,一般是用于校正性維護。

26.D解析:本題考查信息系統(tǒng)的劃分。電子數據處理業(yè)務(EDP)主要是模擬人的手工勞動,單純地著眼于減輕人們的勞動強度,較少涉及管理內容。業(yè)務處理系統(tǒng)著眼于企業(yè)的部分業(yè)務管理,如財會、業(yè)務等管理,但是還沒有涉及企業(yè)全局的、全系統(tǒng)的管理。決策支持系統(tǒng)主要是高層次決策需求的計算機信息系統(tǒng),它的應用希望能對企業(yè)或部門重大問題的決策過程進行輔助,以達到提高決策的科學化和正確性。管理信息系統(tǒng)以企業(yè)或部門的日常事務處理的計算機化為主體內容,它以提高企業(yè)或部門的全局工作效率為目標,對企業(yè)或部門不同層次的管理進行計算機化。因此,本題選擇D。

27.D解析:數據結構、數據操作和數據約束條件這三個方面完整地描述了一個數據模型,其中數據結構是刻畫模型性質的最基本的方面。[考點鏈接]關系數據庫系統(tǒng)、關系數據模型、關系模型的數據結構。

28.D解析:數據庫的三級模式結構是指數據庫系統(tǒng)由外模式、模式和內模式三級抽象模式構成。模式也稱邏輯模式或概念模式,模式是數據庫中全體數據的邏輯結構和特征的描述,是所有用戶的公共數據視圖,一個數據庫只有一個模式;外模式也稱子模式、用戶模式,可以描述某個特定的用戶組所使用的那一部分的數據庫,一個數據庫可以有多個外模式;內模式也稱物理模式,是數據庫內部的表示方法。在關系數據庫中,模式對應基本表(table)、外模式對應于視圖、而內模式對應于存儲文件。因此視圖(view)是三級模式結構中的外模式。

29.D解析:一般可將辦公事務分成三類。確定類型的事務處理,屬日常工作,有明顯的規(guī)律可循;非確定類型的事務處

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論