2021年湖北省孝感市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年湖北省孝感市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年湖北省孝感市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年湖北省孝感市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年湖北省孝感市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年湖北省孝感市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

2.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

3.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

4.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

5.企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和

A.分布式分析B.信息资源战略规划C.结构程序设计D.建立主题数据库

6.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

7.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

A.安全技术B.安全设置C.局部安全策略D.全局安全策略

8.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

二、2.填空题(10题)11.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

12.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。

13.决策支持系统的目标是【】人们对重大问题的决策。

14.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

15.BSP认为,正常情况下的过程是4~12个,而便于研究的过程的最大数目是_______个,因此需要对过程进行归并。

16.数据规划步骤可粗略地划分为下列几步:建立企业模型、【】、建立业务活动过程、确定实体和活动、审查规划的结果等。

17.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

18.复制数据、子集数据和重组数据中的数据,相同的内容可以存放在两个或者更多的机器中,这样保持【】是设计的重要问题。

19.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。

20.信息系统的研制队伍组成方式大致可分为3种,它们分别是委托承包型、联合开发型和______。

三、1.选择题(10题)21.在下列的SQL语句中,属于数据操作语句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

22.关于原型化准则,下列说法不正确的是

A.大多数的应用系统都能从一个小的系统结构集合导出

B.多数系统使用一个常用和熟悉的功能集合

C.大多数的输入编辑能从一个小的编辑模型集中导出

D.应用系统的报表生成是基于一个四步的报表模型

23.JamesMartin方法一般将一个机构建立的产品/服务、支持性资源的生命周期划分为4个阶段:计划、获得、管理和分配。例如,“采购”这一业务活动过程就应属于()。

A.计划阶段B.获得阶段C.管理阶段D.分配阶段

24.BSP方法进行企业过程定义中的产品和资源生命周期的4个阶段划分中,经营和管理是其()。

A.第1阶段B.第3阶段C.第2阶段D.第4阶段

25.在对关系模式进行规范化的过程中,对2NF关系进行投影,得到一组3NF关系,消除原关系中非主属性对码的

A.传递函数依赖B.部分函数依赖和传递函数依赖C.连接依赖D.多值依赖

26.BSP方法的研究包含若干主要的活动,下述()不是其应包括的活动内容。

A.定义企业过程B.定义数据类C.定义数据库结构D.定义信息总体结构

27.软件生存周期是指______。

A.从软件系统投入运行到软件系统被废弃

B.从软件系统开始研制到软件系统投入运行

C.从软件系统投入试运行到软件系统被废弃

D.从软件系统开始研制到软件系统被废弃

28.主题数据库是一类重要的数据环境,以下是关于数据环境特点的描述。

Ⅰ.简单、容易实现

Ⅱ.具有较低的维护成本

Ⅲ.提高了应用开发效率

Ⅳ.与应用项目对应

Ⅴ.独立于应用项目

其中属于主题数据库优点的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

29.信息系统开发方法其指导思想、开发策略常常相同或相似于

A.网络建设B.软件工程C.数据库设计D.硬件工程

30.决策支持系统、管理信息系统、办公信息系统的驱动模式分别是

A.设备驱动、数据驱动、模型驱动B.数据驱动、数据驱动、模型驱动C.模型驱动、数据驱动、设备驱动D.以上均不对

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

参考答案

1.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

2.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

3.A

4.B

5.B解析:战略数据规划是信息管理方法学的第一阶段,是信息工程学的有机组成部分。战略数据规划方法是信息系统的一整套方法学中的第一阶段,属于概念层的方法,是保证信息系统成功的一整套总体规划的方法和策略。是信息工程学的有机组成部分,其中,第1层的企业模型的建立和第2层的信息资源战略规划是企业计算机化的基石,前三层是关于如何建立稳定而详细的数据模型。JamesMartin指出,在这三个基础模块的情况下,建立现代化的数据处理系统,就像在沙滩上盖房子一样,迟早会招致麻烦且不得不重建。缺乏数据规划的基础工作,是使数据处理活动深陷维护泥潭的重要原因。

6.C

7.D

8.A

9.C

10.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

11.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

12.计划计划

13.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

14.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

15.60

16.确定研究的范围或边界确定研究的范围或边界

17.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

18.多个副本的同步多个副本的同步解析:复制数据、子集数据和重组数据中数据,相同的内容可以存放在两个或者更多的机器中,这样,保持多个副本的同步是设计的重要问题。相关知识点:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。在多数情况下,两个远程数据副本之间没有必要保持同步直到“分钟”,副本可以在一小时或一天脱离同步,只有一份副本被更新,这些更新以成批的方式传送到另外的副本。

19.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。

20.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为3种,它们分别是委托承包型、联合开发型和顾问开发型。

21.C解析:SQL语句的命令分为数据定义语句、数据查询语句、数据操作语句、数据控制语句。其中数据操作的语句包括:UPDATE修改命令、DELETE删除命令和INSERT插入命令。

22.C解析:在原型化的准则中,大多数的输入编辑能从一个小的编辑模型集中导出。

23.B解析:本题考查产品/服务以及支持资源的生命周期划分。J.Martin将一个机构建立的产品/服务以及支持资源的生命周期划分为4个阶段:计划、获得、管理和分配。“采购”对应于其中的获得阶段,故本题选择B。

24.C解析:本题考查产品和资源的生命周期。第1阶段是需求、计划;度量和控制,第2阶段是获取和实现,第3阶段是经营和管理,第4阶段是回收或分配。故本题选择C。

25.B解析:3NF要求关系满足2NF,且关系中的每个非主属性不传递依赖于主码。

26.C

27.D解析:在软件工程学中,一软件系统从开始研制到最终被废弃这个过程叫做软件系统的生命周期。

28.B解析:数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能,有关业务主题的数据的联系,由共享数据库来表示。特点:需要详尽的数据分析和模式化,具有较低的维护成本;逐步地导致应用开发效率的提高和用户同数据库的直接的交互式对话;需要改变传统的系统分析方法和全部数据处理方式;如果管理不善,会退化成第二类,甚至第一类环境。

29.B解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。

30.C解析:办公信息系统、管理信息系统、决策支持系统的驱动模式分别是设备驱动、数据驱动、模型驱动。

31.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论