2021年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年辽宁省鞍山市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

2.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

3.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

4.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

5.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

7.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

8.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

9.在下列性质中,不属于分时系统的特征的是

A.多路性B.交互性C.独占性D.成批性

10.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

12.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

13.20世纪70年代,B.WBoehm提出了软件生命周期的______。

14.在信息系统开发的全过程中,需要多种人员协调工作,其中起主导作用的人员应是______。

15.一个信息系统的战略应当表达出企业的【】的需求。

16.DSS中模型是面向问题的程序,而【】则是面向算法的程序。

17.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

18.当一个功能细分直至为基本活动时,一个基本活动对应着一个计算机处理过程或者______。

19.______是指人们在从事信息系统开发时所普遍遵守的原则、方法和指导思想。

20.中断处理过程一般分为:保存现场、分析中断源、【】和中断返回。

三、1.选择题(10题)21.BSP方法中,数据类分为四大类,下列中()记录资源状况。

A.存档类B.计划类C.事务类D.统计类

22.需求分析是()。

A.软件生存周期的开始B.由用户自己单独完成C.软件开发工作的基础D.由系统分析员单独完成

23.已知学生关系S(学生,姓名,班级,课程名称,成绩),学号由入学年份、系别、专业编号和班级编号组成,则其候选关键字是

A.学号、姓名B.学号、课程名称C.姓名、成绩D.学号、班级

24.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

25.数据流程图描述数据在信息系统中流动和被处理变换的过程,它是以图示的方法来表示

A.软件模B.软件功能C.软件结构D.软件加工

26.影响信息系统需求不确定的因素是多样的,归纳起来可能因素主要有()。

A.信息系统的复杂性、信息系统的应用领域、用户的特征、开发人员的素质等

B.信息系统的复杂性、信息系统的应用领域、项目的特征、开发人员的素质等

C.信息系统的复杂性、信息系统的应用领域、用户的特征、项目的特征等

D.信息系统的复杂性、用户的特征、项目的特征、开发人员的素质等

27.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

28.数据流图中的箭头线用以表示()。

A.控制流B.数据流与控制流C.数据流D.数据来源

29.在战略数据规划方法中,JamesMartin经常使用的一类简明、直观的图形工具是()。

A.实体图B.企业图C.矩阵图D.功能图

30.办公室工作中最常用的信息表示方法是()。

A.报表B.文字C.图形图像D.语言

四、单选题(0题)31.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

参考答案

1.B

2.C

3.C

4.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

5.A

6.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

7.A

8.B

9.D解析:分时系统的基本特征有多路性,即多用户;交互性,即用户可以根据系统对请求的响应结果,进一步向系统提出新的请求;独占性,即操作系统通过划分时间片的方式使各用户相互独立操作,互不干涉;及时性,即系统能及时对用户的请求做出响应。而成批性是批处理操作系统的特点。

10.C

11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

12.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

13.瀑布模型瀑布模型

14.系统分析人员系统分析人员解析:信息系统开发涉及组织方方面面的人员,包括高层管理人员、一般管理人员、计算机技术人员、专业技术人员和其他用户。其中起主导作用的是系统分析人员。

15.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

16.方法方法解析:DSS中,模型是面向问题的程序,方法(即各种算法)是面向算法的程序。方法库中存放的是各种算法程序,如运筹学子程序、经济预测和决策子程序、系统动力学子程序、绘图软件、制表软件等。

17.确定实体和活动确定实体和活动

18.人工处理过程人工处理过程

19.信息系统开发的方法信息系统开发的方法

20.执行处理程序执行处理程序

21.A

22.C解析:需求分析是关系到软件开发成败地关键阶段。

23.B解析:如果在一个关系中存在多个属性(或属性组合),都能用来惟一标识该关系的元组,这些属性(属性组合)都称为该关系的候选关键字。候选关键字应该是能惟一标识关系的一个元组,根据学号表示的意义,学号可惟一标识一个学生姓名。因为在学生关系中,一个学生可学习很多课程,所以学号和课程名称是可惟一标识学生关系S的一个元组,因而它们的组合可作为候选关键字。

24.C解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。其中,用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认,这属于网络服务的防抵赖功能。

25.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的是对数据的处理逻辑,反映了软件所必须完成的功能。

26.C

27.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论