2021年湖南省张家界市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年湖南省张家界市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年湖南省张家界市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年湖南省张家界市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年湖南省张家界市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年湖南省张家界市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

2.第

55

描述需求的技术有很多种。

1.描述性语言Ⅱ.数据字典

Ⅲ.工作模型Ⅳ.图形模型

以上哪些是属于严格定义方法所使用的需求描述技术?()

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ

3.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

6.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

7.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

8.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

9.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

10.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

二、2.填空题(10题)11.结构化方法工资阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、【】、系统实施及系统的运行和维护。

12.数据流程图描述了数据运动状况,其中的数据及其属性和关系需由【】来定义。

13.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

14.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

15.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

16.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

17.关系代数是一种关系操纵语言,它以集合代数为基础发展起来,但它的操作对象和操作结果均为______。

18.软件开发的可行性研究一般涉及经济、技术和操作可行性三个方面的内容,而进行可行性研究的基本依据则是用户提出的软件______。

19.在数据库管理技术发展历程的几个阶段中,在【】阶段数据不能保存。

20.设X→Y是关系模式R的一个函数依赖,并且Y不是X的子集,则称X→Y是______。

三、1.选择题(10题)21.通常可用传输速率描述通信线路的数据传输能力,传输速率指的是()。

A.每秒钟可以传输的中文字符个数B.每秒钟可以传输的字符数C.每秒钟可以传输的比特数D.每秒钟可以传输的文件数

22.下面关于管理信息系统的描述错误的是

A.设计思想上,必须详细调查,摸清决策工作的每一个细节,并确定决策的每一个具体步骤和过程

B.在辅助决策的对象上,主要是辅助非结构化决策

C.在处理技术上,采用以确定型的方法为主

D.以科学定量化的分析方法为主,追求所辅助决策结果的最优化

23.在Coad和Yourdon方法的OOA阶段,它建立概念模型是按五个层次进行,下列()层次的标识包括标识消息连接。

A.定义属性B.定义服务C.标识主题D.标识结构

24.在系统流程图中,符号

表示

A.处理B.显示C.文件D.外部项

25.下面关于E-R图转换成关系模式时的说法中,哪一个是不准确的?

A.一个实体一般将转换成一个关系模式

B.一个1:n的联系一定转换成一个关系模式

C.一个m:n的联系一定转换成一个关系模式

D.具有相同码的关系模式可以合并

26.影响信息系统需求不确定因素是多样的,归纳起来可能的因素主要有()。

A.信息系统的复杂性、信息系统的应用领域、用户的特征和开发人员的素质等

B.信息系统的复杂性、信息系统的应用领域、项目特征和开发人员的素质等

C.信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等

D.信息系统的复杂性、用户的特征、项目的特征和开发人员的素质等

27.将如下E-R图转换成关系模型,应转换成多少个关系模式?

A.1个B.2个C.3个D.4个

28.在计算机的四类数据环境中,数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,具有较低维护成本的数据环境属于哪一类

A.数据文件B.应用数据库C.主题数据库D.信息检索系统

29.在原型法归纳的基本模型结构中,下列哪个结构是完成定期修改数据库的?

A.生成报表B.批量转换C.成批对接D.联机查询

30.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面______不属于企业的计划控制层。

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

六、单选题(0题)33.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

参考答案

1.B

2.C使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告体的形式因各自的技术而有所不同,但它们的作用是相似的。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信丁二具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。所以,工作模型不属于严格定义方法中使用的需求描述工具。

3.B

4.C

5.C

6.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

7.E

8.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

9.A

10.A

11.系统的物理设计系统的物理设计解析:结构化方法工作阶段划分如下:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

12.数据字典数据字典解析:数据字典是对数据定义的信息的集合,是对数据流程图中包含的所有元素的定义集合。数据流程图和数据字典是构成信息系统逻辑模型的两个最重要的组成要素,二者缺一不可。

13.特定应用特定应用

14.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

15.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

16.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

17.关系关系

18.目标目标解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上是否可以接受。可行性研究着重考虑如下具体方案:经济可行性、技术可行性和操作可行性。

19.人工管理阶段人工管理阶段解析:在数据库的人工管理阶段中具有以下特点:数据不保存;应用程序管理数据:数据不共享;数据不具有独立性。

20.非平凡函数依赖非平凡函数依赖

21.C解析:传输速率和带宽二者是用来描述通信线路的数据传输能力,所谓传输速率,是指线路每秒钟可以传输数据的比特数,它的单位为比特/秒(bit/second),记做b/s。

22.B解析:管理信息系统以解决结构化决策问题为主,强调科学的管瑚方法和定量化的管理模型的运用,强调优化。

23.B

24.C解析:方框为“处理”,尖形图为“显示”,缺角的框为“文件”。

25.B解析:一个1:n的联系可以转换成一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

26.C解析:信息系统是一种人机系统,依托于管理科学的成果和受管理者的意识和习惯的支配,比单纯的技术性工程来得复杂和艰巨。特别是管理信息系统的需求存在着很大的不确定性。影响信息系统需求的不确定因素很多,主要是信息系统的复杂性、信息系统的应用领域、用户的特征和项目的特征等。故本题选择C。

27.C解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型的转换规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。一个m::n联系转换成为一个关系模式。与该联系相连的各实体码,以及联系本身的属性均转换成关系的属性,而关系的码为各实体码的组合。具有同码的关系模式可合并。

28.C解析:JamesMartin清晰地区分了计算机的四类数据环境,并指出,一个高效率和高效能的企业应该基本上具有三类或四类数据环境作为基础。

①数据文件。这类数据环境不使用数据库管理系统。当建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据方法。对于大多数应用项目,都使用这类独立文件。

②应用数据库。这类数据环境使用数据库管理系统,其数据共享程度高于数据文件但低于第三类环境。各独立的数据库是为各独立的应用项目而设计的。

③主题数据库。数据库的建立基本上独立于具

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论