【備考2023年】云南省保山市全國計算機等級考試信息安全技術真題(含答案)_第1頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術真題(含答案)_第2頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術真題(含答案)_第3頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術真題(含答案)_第4頁
【備考2023年】云南省保山市全國計算機等級考試信息安全技術真題(含答案)_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】云南省保山市全國計算機等級考試信息安全技術真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.一個功能完備的網絡系統應該提供一些基本的安全服務功能。其中用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒、偽裝等問題,這屬于網絡服務的哪種功能

A.認證B.數據完整性C.防抵賴D.訪問控制

2.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

3.定義過程的基本步驟,它指出了定義企業過程的三類主要資源:計劃和控制資源、產品/服務資源和

A.支持性資源B.管理資源C.人力資源D.設備資源

4.《計算機信息系統安全保護條例》規定,計算機信息系統的安全保護工作,重點維護國家事務、經濟建設、國防建設、尖端科學技術等重要領域的____的安全。

A.計算機B.計算機軟件系統C.計算機信息系統D.計算機操作人員

5.關于安全審計目的描述錯誤的是()。

A.識別和分析未經授權的動作或攻擊

B.記錄用戶活動和系統管理

C.將動作歸結到為其負責的實體

D.實現對安全事件的應急響應

6.數據進入防火墻后,在以下策略下,選擇合適選項添入()。

A.應用缺省禁止策略下:全部規則都禁止B.應用缺省允許策略下:全部規則都允許C.通過D.禁止通過

7.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

8.以下哪一種方式是入侵檢測系統所通常采用的:()。

A.基于網絡的入侵檢測B.基于IP的入侵檢測C.基于服務的入侵檢測D.基于域名的入侵檢測

9.防治要從防毒、查毒、()三方面來進行()。

A.解毒B.隔離C.反擊D.重起

10.《計算機信息系統安全保護條例》規定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。

A.國家安全機關申報B.海關申報C.國家質量檢驗監督局申報D.公安機關申報

二、2.填空題(10題)11.數據是信息的符號表示,或稱載體;信息是數據的______。

12.BSP方法能幫助企業形成信息系統的______和控制機制,改善對信息和數據處理資源的使用,從而成為開發企業信息系統的有效方法之一。

13.數據倉庫是一個【】,用以更好地支持企業或組織的決策分析處理,是面向主題的、集成的、相對穩定的和體現歷史變化的。

14.信息在傳輸過程被攻擊的類型主要有信息被截獲、信息被竊聽、信息被篡改和______。

15.建立成功的MIS的兩個先決條件是【】和制定好系統開發策略。

16.BSP方法的產品/服務過程的生命周期中,【】階段與市場預測、計劃有關。

17.IPO圖描述分層圖中的一個模塊的輸入、輸出和【】內容。

18.一個模塊應具有什么樣的功能,這是由【】決定的。

19.當前的管理信息系統的形式發生了很大的變化。這些系統除了它傳統的功能外,還包括了諸如即時庫存管理(JIT),電子數據交換(EDI),電子訂貨系統(EOS),電子轉帳系統(EFT),信用卡服務(POS),商業增值服務網絡(VAN),其主要原因是由于【】技術的迅速發展。

20.在建設企業管理信息系統時,由于企業機構的可變性,因此在設計系統的功能時,不僅僅著眼于企業的機構,而更重要的是應該著眼于企業的【】

三、1.選擇題(10題)21.()是軟件產品的重要組成部分,它在產品的開發過程中起著重要的作用。

A.需求說明B.概要說明C.測試大綱D.軟件文檔

22.在決策支持系統中有模型庫,下述

Ⅰ.戰略模型

Ⅱ.戰術模型

Ⅲ.運行模型

Ⅳ.模型塊和子程序

屬于其模型庫包含的模型是

A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部

23.管理信息系統(MIS)、辦公自動化系統(OAS)、決策支持系統(DSS)的驅動模式不盡相同,其中DSS的驅動模式是()。

A.模型驅動B.信息驅動C.數據驅動D.任務驅動

24.J.Martin給出實施信息工程的基本框架,它提供了企業信息工作的

A.技術模型B.開發步驟C.數據模型D.物理模型

25.如用戶自行開發管理信息系統,一般地

A.系統不存在維護的問題B.系統維護更容易C.系統開發時間較短D.系統開發費用更低

26.基于企業管理層次的分解中,若按企業的活動層次可將系統劃分為

Ⅰ.戰略計劃子系統

Ⅱ.物資子系統

Ⅲ.財務子系統

Ⅳ.執行控制子系統

Ⅴ.管理控制子系統

A.Ⅰ、Ⅲ、ⅣB.Ⅱ、Ⅲ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅳ、Ⅴ

27.J.Martin的自頂向下規劃,用逐步求精分層進行,下列哪一層不屬于它的求精層?

A.主題數據庫規劃B.實體分析C.實體活動分析D.應用項目分析

28.以下哪項是程序中一個能邏輯地分開的部分,也就是離散的程序單位?

A.模塊B.復合語句C.循環結構D.數據塊

29.在下面所列的要素中,不屬于管理信息系統科學三要素的是()。

A.數學方法B.計算機應用C.管理方法D.系統的觀點

30.數據的完整性是指數據的正確性、有效性和______。

A.可維護性B.獨立性C.安全性D.相容性

四、單選題(0題)31.計算機系統中的資源管理者是

A.語言處理程序B.數據庫管理系統C.操作系統D.服務性程序

五、單選題(0題)32.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

六、單選題(0題)33.加密技術不能實現:()。

A.數據信息的完整性B.基于密碼技術的身份認證C.機密文件加密D.基于IP頭信息的包過濾

參考答案

1.A解析:網絡安全技術研究主要涉及安全攻擊、安全機制、安全服務三個方面。安全攻擊指有損于網絡信息安全的操作;安全機制指用于檢測、預防或從安全攻擊中恢復的機制;安全服務指提高數據處理過程中的信息傳輸安全性服務。完備的網絡安全服務功能主要有:保密性、認證、數據完整性、防抵賴、訪問控制等。所以用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒、偽裝等問題,這屬于網絡服務的認證功能。

2.D

3.A解析:定義過程的基本步驟,它指出了定義企業過程的三類主要資源:計劃和控制資源、產品/服務、支持性資源。對后兩類資源的生命周期分析,能夠給出它們相應的企業過程的定義,而戰略計劃和管理控制不是面向孤立的產品和資源,因而應作為一種獨立的資源來分析,從而能識別全部企業過程。

4.C

5.D

6.A

7.A

8.A

9.A

10.B

11.內涵/語義解釋內涵/語義解釋

12.規劃規劃

13.數據集合數據集合解析:數據倉庫就是一個用以更好地支持企業或組織的決策分析處理,它有四個基本特征:數據倉庫是面向主題的;數據倉庫是集成的;數據倉庫的數據是相對穩定的;數據倉庫數據是反映歷史變化的。

14.信息被偽造信息被偽造

15.科學規范的管理科學規范的管理解析:計算機信息系統不是萬能的,如果企業的管理不規范,縱有再先進的技術和設備也是徒勞的。建立成功的MIS的兩個先決條件是科學規范的管理和制定好系統開發策略。

16.需求需求解析:BSP方法的產品/服務過程的生命周期中,需求階段決定需要多少產品和資源,獲取它們的計劃,以及執行計劃要求的度量和控制,它與市場預測、計劃有關。

17.處理處理解析:IPO圖描述分層圖中的一個模塊的輸入、輸出和處理內容。相關知識點:層次模塊結構圖(HIPO)由層次結構圖(HSC)和IPO圖兩部分構成。層次結構圖由模塊、調用、數據、控制信息組成。IPO圖是主要配合層次模塊結構圖來詳細說明每個模塊內部功能的一種工具。

18.總體設計總體設計解析:總體設計階段應把軟件系統分解為模塊,并設計和確定模塊間的聯系及如何組裝成軟件系統,總體設計還應為每個模塊確定應該具有的功能,定義模塊間的接口,設計關鍵性算法。

19.網絡網絡解析:當前,充分利用網絡技術和數據庫技術的發展,形成了一種新的運作方式。當前的管理信息系統的形式發生了很大的變化。這些系統除了它傳統的功能外,還包括了諸如即時庫存管理(JIT),電子數據交換(EDI),電子訂貨系統(EOS),電子轉帳系統(EFT),信用卡服務(POS),商業增值服務網絡(VAN)。

20.職能職能解析:一般認為管理信息系統是一個大的復雜的系統,在形成管理信息系統的過程中,往往是按照企業的組織職能(橫向分解)或管理層次(縱向分解)將其分解為相對獨立而又密切相關的子系統來實現的。所以在設計系統功能時,主要應著眼于企業的職能。

21.D解析:軟件文檔是軟件產品的重要組成部分,它在產品的開發過程中起著重要的作用。

22.D解析:模型系統應由模型庫和模型管理系統,以及對外接口組成,其中模型庫包括:戰略模型、戰術模型、運行模型、模型塊和子程序。

23.A

24.A解析:J.Martin給出了企業信息工作的技術模型,以現代化方法對企業數據處理系統進行建設的一種模式。

25.B解析:管理信息系統的開發方式有多種,如果用戶自己組織力量進行開發,必須要有足夠的系統分析、系統設計和程序設計方面的力量。一般地,用戶自己開發成功的管理信息系統的適用性比較強,系統更容易維護。

26.C解析:縱向分解就是基于管理層次的分解,例如按企業的活動層次(而不是按組織職能)將系統劃分為戰略計劃子系統、管理控制子系統和執行控制子系統。

27.D解析:自頂向下規劃可以進行三層求精:第一層:主題數據庫規劃;第二層:實體分析;第三層:實體活動分析。[考點鏈接]企業的實體、實體的確定、實體間的耳系、實體圖和數據模型。

28.A解析:模塊是數據說明、可執行語句等程序元素的集合,它是指單獨命名的,可通過名字來訪問的過程、函數、子程序或宏調用。模塊化就是將程序劃分成若干個模塊,每個模塊完成一個子功能,把這些模塊匯總起來組成一個整體,以滿足所要求的整個系統的功能。

29.C解析:管理信息系統的3個要素是:計算機的應用,系統的觀點和數學的方法。所以C選項不屬于這3個要素。

30.D解析:數據模型應該反映和規定本數據模型必須遵守的、基本的、通用的完整性約束條件。完整性規則是給定的數據模型中數據及其聯系所具有的制約和依存規則,用以限定符合數據模型的數據庫狀態

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論