2021年吉林省松原市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年吉林省松原市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年吉林省松原市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年吉林省松原市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年吉林省松原市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年吉林省松原市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

6.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

7.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.企业模型应该具有的特征是完整性、【】和持久性。

12.计算机信息系统的计算机系统配置的依据,取决于系统的______。

13.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

14.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

15.原型化过程一般是在获得一组______后,即快速地加以“实现”。

16.J.Martin清晰地区分了计算机的4类数据环境,第1类环境:数据文件;第2类环境:应用数据库;第3类环境:______;第4类环境:信息检索系统。

17.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

18.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

19.数据仓库是一个【】,用以更好地支持企业或组织的决策分析处理,是面向主题的、集成的、相对稳定的和体现历史变化的。

20.所谓“视图”是指由一个或几个基本表导出的【】。

三、1.选择题(10题)21.建立大型的计算机化的企业信息系统,应该注重______的数据规划和对不同用户领域的系统进行局部设计。

A.重点突出B.自顶而下C.横向发展D.逐步求精

22.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是

A.过程控制B.数值计算C.数据处理D.辅助设计

23.电子数据处理系统(EDP)、管理信息系统(MIS)、决策支持系统(DSS),一般来讲,它们之间的关系应该是()。

A.DSS依赖于MIS,MIS依赖于EDP

B.MIS依赖于DSS,DSS依赖于EDP

C.EDP依赖于MIS,MIS依赖于DSS

D.DSS依赖于MIS,EDP依赖于MIS

24.软件维护是指系统交付使用后对软件所做的改变,以下()是需要进行软件维护的原因。

Ⅰ.改正程序中存在的错误和不足

Ⅱ.使软件能适应新的软、硬件环境

Ⅲ.增加新的应用内容和功能

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ

25.下列概念中,哪个不是数据库管理系统必须提供的数据控制功能?

A.安全性B.完整性C.移植性D.一致性

26.以下关于数据流程图(DFD)的描述中,正确的是

A.数据流程图可以反映处理的执行顺序

B.数据流程图中的数据存储反映了数据的存储结构

C.任何一个系统都可以用一个数据流程图来完整地加以描述

D.数据流程图表示的对数据的处理逻辑,反映了软件必须完成的功能

27.BSP方法中,定义数据类有许多步骤,下列中()不属于它的步骤。

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

28.在关系代数中,对有公共属性的两个关系做自然连接之后,新关系的元组个数与原来两个关系的元组个数之和相比较,是()。

A.等于B.不确定C.大于D.小于

29.软件设计中将数据流的变换流和事务流映射称为()。

A.软件过程B.软件结构C.软件流程D.软件模块

30.企业管理信息系统(MIS)的开发应具备一定的条件,下面所列的条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

四、单选题(0题)31.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

五、单选题(0题)32.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

六、单选题(0题)33.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

参考答案

1.C

2.D

3.C

4.B

5.A

6.B

7.A

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.B

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.适用性适用性

12.系统设计报告系统设计报告解析:一般的大型企业级的信息系统的系统设计报告应包括:

?应用软件和数据库设计报告。

?系统运行环境和软件、硬件配置报告。

?系统的网络与通信的设计和实施方案。

13.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

14.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

15.基本需求基本需求

16.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

17.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

18.程序排错程序排错

19.数据集合数据集合解析:数据仓库就是一个用以更好地支持企业或组织的决策分析处理,它有四个基本特征:数据仓库是面向主题的;数据仓库是集成的;数据仓库的数据是相对稳定的;数据仓库数据是反映历史变化的。

20.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。

21.B解析:建立大型的计算机化的企业信息系统,应该注重自顶而下的数据规划和对不同用户领域的系统进行局部设计。两者必须结合,即局部设计是在自顶而下系统规划所建立的框架内进行,而对框架的每一部分,则采用逐步求精的设计方法来完善。

22.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。

23.A解析:随着需求和技术的发展,计算机逐步应用于企业部分业务管理,首先被应用于电子数据处理(EDP)业务,后来发展到事务或业务处理系统(TPS)阶段。运用系统的观点,从全局出发来设计企业的计算机管理信息系统是管理信息系统(MIS)。现代计算机信息系统已从管理信息系统阶段发展到更强调支持企业高层领导决策的决策支持系统(DSS)阶段。所以说,DSS依赖于MIS,MIS依赖于EDP,也就是高级依赖于低级。

24.D

25.C解析:数据库管理系统必须提供的功能有:完整性、安全性、一致性、可恢复、效率高,不要求移植性。

26.D解析:数据流程图是业务流程图的数据抽象,它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图,它描述了数据在业务活动中的运动状况。数据流程田描述了企业或机构中整体的或部门的数据、数据流向、数据加工,数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有层次性,全部的数据流程图准确地描述了整个企业或机构的数据运动状况和存储状况。数据流程图(DFD)是一种重要的系统逻辑模型,它只表示软件对数据的处理动作,而不反映处理的执行顺序。数据存储是抽象地表示系统长期或暂时存储的静态数据,它并不是软件运行时所应有的实际数据存储。数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。

27.D解析:BSP是企业系统规划的缩写。在BSP定义数据类的步骤中,主要是识别数据类,定义数据类,建立数据类和过程的关系等活动,而D选项不是定义数据类的步骤。

28.D

29.B

30.C解析:最高层领导参与信息系统的建设是系统成功与否的头等重要因素。信息系统开发中必须有最高层领导参与,究其根本还是企业信息系统的规划和实施必须对企业业务活动、战略目标有深刻的理解,必须有最高层管理人员对各部门工作的协调。

31.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论