2021年湖南省益阳市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年湖南省益阳市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年湖南省益阳市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年湖南省益阳市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年湖南省益阳市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年湖南省益阳市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

2.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

3.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

4.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

5.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

6.在SQL中,下列涉及空值的操作,不正确的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

7.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

9.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

10.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

二、2.填空题(10题)11.关系操作的特点是【】操作。

12.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。

13.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

14.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

15.数据规划的步骤可粗略地划分为:______、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

16.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

18.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

19.用值域的概念来定义关系,关系是属性值域笛卡儿积的一个【】。

20.战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要人员参加到该小组中,这些参加人员成为______。

三、1.选择题(10题)21.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

22.把系统划分为子系统,是为了()。

A.使系统尽量简单B.提高灵活性C.提高完整性D.简化设计工作

23.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CNAR(6)NOTNULL,SNAMECHAR(8)NOTNULL.SEXCHAR(2),AGEINTEGER)向S表插入如下行时,哪一行可以被插入?

A.('201001','刘芳',女,'17')

B.('202345',NULL,'女',25)

C.(NULL,'王名','男,'NULL)

D.('200746','黄祟',NULL,NULL)

24.软件测试方法中黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要是用于测试

A.结构合理性B.程序正确性C.软件外部功能D.程序内部逻辑

25.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的任务是要确定

A.软件模块间的组成关系B.模块间的操作细节C.模块的独立性度量D.模块的具体功能

26.计算机信息管理的发展顺序依次为()。

A.MIS、DDS、EDP、TPS

B.EDP、TPS、MIS、DDS

C.DDS、MIS、TPS、EDP

D.EDP、MIS、DDS、TPS

27.一个大型信息系统必须有一个总体规划,这主要是因为

A.需要勾划出系统框架以便控制费用

B.指导和协调各子系统之间的矛盾和冲突

C.可以尽快见到效益

D.保证每一个子系统独立开发

28.信息资源的管理层次有()。

A.分散管理与集中管理B.分类管理与综合管理C.宏观管理与微观管理D.专项管理与常规管理

29.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中,哪一项是原型形成以后才应实施的内容?

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

30.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

参考答案

1.B

2.A

3.A

4.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

5.A

6.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。

7.A

8.D

9.A

10.B

11.集合集合解析:关系操作的特点是集合操作。

12.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。

13.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

14.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

15.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果。

16.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

17.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

18.特定应用特定应用

19.子集子集解析:用值域的概念来定义关系,关系是属性值域笛卡儿积的一个子集。

20.用户分析员用户分析员

21.D解析:由决策支持系统的一般结构,决策支持系统的初始信息可来自系统的外部或内部,通过决策支持系统的输入接口来输入决策支持系统。决策支持系统本身包含数据库、模型库和方法库,还有信息处理器。决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果。

22.D划分子系统就是要将复杂的难以研究的大系统划分成若干个简单的易处理系统,主要目的就是简化设计工作。

23.D解析:根据上面定义语句可知字段S#和SNAME不能插入NULL值,也即不能为空,所以选项B和选项C应被排除:另外字段AGE被定义为INTEGER类型,数据在插入时不能用单引号括起来,因此A被排除。

24.C解析:黑盒测试是从用户观点出发,按规格说明书要求的数据与输出数据的对应关系设计测试用例,也就是根据程序应有的外部特性进行测试。

25.A解析:本题考查点是软件结构设计的任务。软件结构提供了软件模块间组成关系的表示,它不提供模块间实现控制关系的操作细节。模块之间的关系可以有多种,都可表示为层次形式。通常程序中的一个模块完成一个适当的子功能,设计软件结构是把模块组成良好的层次系统。选项C、D是模块设计阶段的任务。

26.B

27.B解析:如果没有来自最高层的一个总体规划做指导,要把各分散模块组合起来,构成一个有效的大系统是不可能的。总体规划是为了指导和协调各子系统之间的矛盾和冲突。

28.C解析:从管理层次上一般可以将信息资源分为宏观管理和微观管理两种层次。宏观层次是由国家和各级政府的信息管理部门运用法律、行政、经济等手段来实施;微观层次主要由企业等基层来实施。

29.D解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。如果经分析、评

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论