2021年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年宁夏回族自治区银川市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

3.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

4.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

5.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

6.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

7.加密密钥的强度是()。A.2N

B.2N-1

C.2N

D.2N-1

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

二、2.填空题(10题)11.软件开发过程中所使用的资源一般包括人力资源、______和硬件资源。

12.提供原型生命周期的目的是提交一个有内容的【】。

13.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

14.数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特性:【】、一致性、隔离性和持久性。

15.原型化的策略能够用于快速建立原型以及【】。

16.决策支持系统(DSS)是由【】驱动的。

17.从某意义上讲,系统的______是比计算机系统工程更基础甚至是更困难的工程。

18.层次码具有能明确地表示分类对象的类别,有严格的______关系等优点。

19.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

20.软件维护是软件生命周期中的一个阶段。一般认为,各种不同的软件维护类型中以______维护所占的维护量最大。

三、1.选择题(10题)21.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程数据类组合B.数据流图C.模块结构D.信息结构

22.Internet的主要组成成分是

A.双绞线、同轴电缆、光纤电缆与无线通信信道

B.通信线路、路由器、主机和信息资源

C.局域网、广域网、校园网和主干网

D.局域网、广域网和城域网

23.原型化方法生命周期由10个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和Ⅳ.B.Ⅰ和ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ和Ⅴ

24.多媒体网络应用及实时通信要求网络高速率传输,并且延迟低。下列哪一项技术满足这类应用的要求?

A.ATMB.FDDIC.FRD.X.25

25.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

26.SQL语言具有()的功能。

A.数据定义、数据操纵、数据控制

B.关系规范化、数据操纵、数据控制

C.关系规范化、数据定义、数据操纵

D.关系规范化、数据定义、数据控制

27.以下是关于数据流程图的描述

Ⅰ.数据流程图具有层次结构

Ⅱ.数据流程图应自顶向下、从外而内编制

Ⅲ.数据流程图中的数据流表示了控制的转移流向

Ⅳ.数据流程图中的数据存储是软件运行时所应有的实际数据存储

其中正确的是

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅱ、Ⅳ

28.设有关系模式R(A,B,C),根据语义有如下函数依赖集:F={A→B,(B,C)→A}。关系模式R的规范化程度最高达到()。

A.1NFB.2NFC.3NFD.BCNF

29.设关系R和S分别如下图所示,若它们的结果关系为下图中的T。

则以下关系式中正确的是()

A.

B.

C.

D.T=R×S

30.在BSP方法研究步骤中,下列()是研究数据逻辑相关性的归类工作。

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

四、单选题(0题)31.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

五、单选题(0题)32.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

六、单选题(0题)33.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

参考答案

1.B

2.A

3.C

4.A

5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

6.A

7.A

8.A

9.B

10.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

11.软件资源软件资源

12.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。

13.数据处理数据处理

14.原子性原子性解析:数据库管理系统中,为了保证事务的正确执行和维护数据库的完整性,要求数据库系统维护以下事务特征:原子性、一致性、隔离性和持久性。

15.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

16.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

17.数据工程数据工程

18.隶属隶属解析:层次码能够表示分类对象的类别,具有严格的隶属关系。对于层次码,要表明每个层次之间的相互隶属关系,才能正确清晰的建立类。

19.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

20.完善性完善性

21.C解析:选项A指的是C/U矩阵;选项B在C/U中用箭头表示;箭头同时也表示了信息结构;而C/U矩阵反映不出模块结构。

22.B解析:从Internet实现技术角度看.它主要是由通信线路、路由器、主机和信息资源等几个主要部分组成。其中的通信线路可分为两类:有线通信线路和无线通信线路;常用的传榆介质有:双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。选项A仅是通信线路采用的传输介质;而C、D是根据网络的覆盖范围和规模进行分类。

23.A解析:原型化方法生命周期提供了一种完整的、灵活的、近似于动态的需求定义技术,具有以下特征:

1)综合了所有提出的必要的需求,建立原型就近似于预先需求规格说明;

2)模型能进行必要的裁剪和组织,以接近目标系统;

3)综合用户、项目经理、原型开发人员的各方需求;

4)原型化方法也是有序的和可以控制的。

但是,原型化方法不可以作为运行系统的补充,因为运行系统的补充的需求基本已经可以预先定义,不符合原型化方法“并非所有需求在系统开发以前都能准确地说明”的假设。

24.A解析:异步传输模式ATM是新一代的数据传输与分组交换技术。促进ATM技术发展的因素主要有以下几个方面:用户对网络带宽与对带宽高效、动态分配需求的不断增长;对网络实时应用需求的提高;网络的设计与组建进一步走向标准化的需要。关键还是在于ATM技术能保证用户对数据传输的服务质量的需求。在多媒体网络应用中需要同时传输语音、数字、文字以及图形信息等多种类型的数据,并且不同类型的数据对传输的服务要求不同,对数据传输的实时性要求越来越高。所以,多媒体网络应用及实时通信要求网络高速率传输,并且延迟低,而ATM技术能满足这类应用的要求。

25.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

26.A解析:SQL是—种结构化查询语言,具有数据定义、数据操纵、数据控制的功能。

27.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图应具有以下特性:

①数据流程图具有层次结构.即较高层次图上描述不具体的处理应由较低层次的图来细化,直到底层图的处理足够清晰。

②数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

③应对数据流程图中的基本要素,即数据流、处理、数据存储和外部实体给以具体和完整的命名。

④数据流程图中的数据流是在处理、存储和外部实体之间传递的动态数据,而不是控制的转移流向。因此,数据流程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论