版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年河北省唐山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
3.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
4.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
5.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
6.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
7.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
8.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
10.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
二、2.填空题(10题)11.______是指面对一个复杂的组织,开发人员从大量的信息需求中把握关键,进行分析。
12.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
13.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
14.SQL语言用GRANT语句向用户授予访问数据的【】。
15.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。
16.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。
17.在WWW服务中,统一资源定位器URL由3部分组成:______、主机域名与文件名。
18.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
19.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。
20.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。
三、1.选择题(10题)21.
有如下的SOL语句:
Ⅰ.SELECTsnameFROMs,scWHEREgrade<60
Ⅱ.SELECTsnameFROMsWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)
Ⅲ.SELECTsnameFROMs,scWHEREs.sno=Sc.snoANDgrade<60若要查找分数(grade)不及格的学生姓名(sname),
以上正确的有哪些?()
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ
22.软件开发的瀑布模型将软件的生存周期分为()。
A.软件开发、软件测试、软件维护三个时期
B.计划、开发、运行三个时期
C.总体设计、详细设计、编码设计三个时期
D.计划、开发、测试、运行四个时期
23.在原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
24.网络管理是网络得以正常运行的保证。下列说法中,哪一个是正确的?
A.一个好的网络管理人员可以保证一个与开放的Intemet连接的网络不被攻击
B.实际网络系统的漏洞主要在用户自己开发的应用软件上
C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软件、网络设备与防火墙共同保证
D.网络防病毒软件的主要功能是对文件服务器进行查毒扫描、检查
25.哪种复审应该把重点放在系统的总体结构、模块划分、内外接口等方面?
A.详细设计B.系统设计C.正式D.非正式
26.在下面所列出的条目中,()是数据库管理系统的基本功能。
Ⅰ.数据库定义
Ⅱ.数据库的建立和维
Ⅲ.数据库存取
Ⅳ.数据库和网络中其他软件系统的通信
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅱ和ⅢD.都是
27.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。
A.理性模式B.有限理性模式C.有效理性模式D.非理性模式
28.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
29.下列因素中,哪个(些)与数据库系统的运行效率有关?
Ⅰ.功能是否齐全
Ⅱ.容错
Ⅲ.纠错能力
Ⅳ.数据库设计是否合理
Ⅴ.程序可读性
Ⅵ.算法
Ⅶ.编程技巧
A.Ⅰ、Ⅱ、Ⅲ和ⅤB.Ⅰ、Ⅳ、Ⅴ和ⅥC.Ⅱ、Ⅲ、Ⅳ和ⅥD.全部
30.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。
A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息
四、单选题(0题)31.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
参考答案
1.D
2.A
3.C
4.C
5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
6.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
7.A
8.A
9.A
10.C
11.需求分析法需求分析法
12.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
13.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
14.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。
15.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
16.地理数据结构矩阵地理数据结构矩阵
17.访问类型访问类型解析:统一资源定位器URL由访问类型、主机域名与文件名3部分组成。通过使用URL机制,用户可以指定要访问什么服务器、哪台服务器、服务器中的哪个文件。
18.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
19.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。
20.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。
21.C解析:Ⅰ没有指明s、sc之间的关联。Ⅱ先查找所有不及格学生的学号sno放在一个集合,然后查找学号sno对应的学生姓名sname,是正确的。Ⅲ指明了关系s与sc之间的关系,也是正确的。故本题选择C。
22.D
23.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性,完备性:所有需求都必须加以说明。一致性:需求之间没有逻辑上的矛盾。非冗余性:不应该有多余的、含糊不清的需求说明。可理解性:参加各方应以一种共同的方式采解释和理解需求。可测试性:需求必须能够验证。可维护性:文档的组织必须是可灵活修改和易读的。正确性:所规定的需求必须是用户所需求的。必要性:需求应是准确的和完整的。
24.C
25.B解析:系统设计复审应该把重点放在系统的总体结构、模块划分、内外接口等方面。详细设计复审的重点应该放在各个模块的具体设计上。复审的方式可以分为:正式复审和非正式复审。
26.D
27.C解析:因为理性模式(R模式)的决策的特征是易于评价和解释决策变量、处理较为简单、决策者能处理;有限理性模式(B模式)的决策的特征是决策者对情况不完全了解,对评价缺乏经验,决策者本身需要补充主观判断:非理性模式(N模式)的决策的特征是问题与决策方案均很模糊;无法事先估计和评价结果。有效理性模式(F模式)的决策的特征正是决策复杂,在决策过程中容易受动态社会环境的约束。
28.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。
29.C解析:功能是否齐全关系到数据库的使用范围,但是与运行效率无关;程序可读性关系到系统的维护和修改,也与运行效率无关;编程技巧关系到程序实现的工作量,但是只要按照要求实现的数据库系统,它的运行就与编程技巧没有什么关系了。而容错、纠错能力、数据库设计是否合理、算法直接关系到数据系统的运行效率。
30.D解析:由决策支持系统的一般结构,决策支持系统的初始信息可来自系统的外部或内部,通过决策支持系统的输入接口来输入决策支持系统。决策支持系统本身包含数据库、模型库和方法库,还有信息处理器。决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果。
31.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。
32.B
33.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。2021-2022学年河北省唐山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
2.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
A.效益B.功能C.技术D.服务
3.安全扫描可以____。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
4.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
5.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
6.美国的数据加密标准(DES)属于以下哪种加密体制
A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制
7.IDS规则包括网络误用和()。
A.网络异常B.系统误用C.系统异常D.操作异常
8.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
10.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
二、2.填空题(10题)11.______是指面对一个复杂的组织,开发人员从大量的信息需求中把握关键,进行分析。
12.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。
13.决策支持系统是基于【】应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
14.SQL语言用GRANT语句向用户授予访问数据的【】。
15.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。
16.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。
17.在WWW服务中,统一资源定位器URL由3部分组成:______、主机域名与文件名。
18.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
19.在原型化中,原型队伍不能过于庞大,不论原型规模大还是小,一般认为原型化小组的人数不能超过【】人。
20.软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的【】。
三、1.选择题(10题)21.
有如下的SOL语句:
Ⅰ.SELECTsnameFROMs,scWHEREgrade<60
Ⅱ.SELECTsnameFROMsWHEREsnoIN(SELECTsnoFROMscWHEREgrade<60)
Ⅲ.SELECTsnameFROMs,scWHEREs.sno=Sc.snoANDgrade<60若要查找分数(grade)不及格的学生姓名(sname),
以上正确的有哪些?()
A.Ⅰ和ⅡB.Ⅰ和ⅢC.Ⅱ和ⅢD.Ⅰ、Ⅱ和Ⅲ
22.软件开发的瀑布模型将软件的生存周期分为()。
A.软件开发、软件测试、软件维护三个时期
B.计划、开发、运行三个时期
C.总体设计、详细设计、编码设计三个时期
D.计划、开发、测试、运行四个时期
23.在原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?
A.一致性B.完备性C.可维护性D.非冗余性
24.网络管理是网络得以正常运行的保证。下列说法中,哪一个是正确的?
A.一个好的网络管理人员可以保证一个与开放的Intemet连接的网络不被攻击
B.实际网络系统的漏洞主要在用户自己开发的应用软件上
C.网络中的数据的安全一般是由操作系统、数据库管理系统、应用软件与网络管理软件、网络设备与防火墙共同保证
D.网络防病毒软件的主要功能是对文件服务器进行查毒扫描、检查
25.哪种复审应该把重点放在系统的总体结构、模块划分、内外接口等方面?
A.详细设计B.系统设计C.正式D.非正式
26.在下面所列出的条目中,()是数据库管理系统的基本功能。
Ⅰ.数据库定义
Ⅱ.数据库的建立和维
Ⅲ.数据库存取
Ⅳ.数据库和网络中其他软件系统的通信
A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅱ和ⅢD.都是
27.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。
A.理性模式B.有限理性模式C.有效理性模式D.非理性模式
28.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?
A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图
29.下列因素中,哪个(些)与数据库系统的运行效率有关?
Ⅰ.功能是否齐全
Ⅱ.容错
Ⅲ.纠错能力
Ⅳ.数据库设计是否合理
Ⅴ.程序可读性
Ⅵ.算法
Ⅶ.编程技巧
A.Ⅰ、Ⅱ、Ⅲ和ⅤB.Ⅰ、Ⅳ、Ⅴ和ⅥC.Ⅱ、Ⅲ、Ⅳ和ⅥD.全部
30.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。
A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息
四、单选题(0题)31.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。
A.规划B.设计C.实施D.校验
五、单选题(0题)32.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES
六、单选题(0题)33.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为
A.校正性维护B.适应性维护C.完善性维护D.预防性维护
参考答案
1.D
2.A
3.C
4.C
5.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
6.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。
7.A
8.A
9.A
10.C
11.需求分析法需求分析法
12.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。
13.管理信息系统管理信息系统解析:决策支持系统是基于管理信息系统应用来支持企业不同层次,主要是高层决策需求的计算机信息系统。
14.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。
15.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。
16.地理数据结构矩阵地理数据结构矩阵
17.访问类型访问类型解析:统一资源定位器URL由访问类型、主机域名与文件名3部分组成。通过使用URL机制,用户可以指定要访问什么服务器、哪台服务器、服务器中的哪个文件。
18.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。
19.33解析:原型队伍不能过于庞大。不论应用规模有多大,原型化小组最多只能由3个人组成(实际上,更可取的是山两个人组成)。如果开发小组超过3个人或者更多,在快速开发的过程中,既要保持一定的高速度,又保持目标和观点一致以及良好通信和降低管理费用,将是很难做到的。
20.可维护性可维护性解析:软件文档是软件工程实施中的重要组成部分,它不仅是软件开发的各阶段的重要依据,而且也影响软件的可维护性。
21.C解析:Ⅰ没有指明s、sc之间的关联。Ⅱ先查找所有不及格学生的学号sno放在一个集合,然后查找学号sno对应的学生姓名sname,是正确的。Ⅲ指明了关系s与sc之间的关系,也是正确的。故本题选择C。
22.D
23.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性,完备性:所有需求都必须加以说明。一致性:需求之间没有逻辑上的矛盾。非冗余性:不应该有多余的、含糊不清的需求说明。可理解性:参加各方应以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- (2024版)国际海运货物跟踪与信息共享协议
- 2024年借款三方具体协议样本版B版
- 2024年全新版专业拉水运输服务合同范本版B版
- 江南大学《高分子材料学》2022-2023学年第一学期期末试卷
- 佳木斯大学《文艺美学》2021-2022学年第一学期期末试卷
- 2024司机保密承诺书与合同版B版
- 2024专业麻醉师聘用协议模板简化版版B版
- 暨南大学《内经》2021-2022学年第一学期期末试卷
- 违背方案审查申请表
- 济宁学院《田径Ⅰ》2021-2022学年第一学期期末试卷
- 2024秋期国家开放大学《建筑工程项目管理》一平台在线形考(作业1至4)试题及答案
- 护理质控组长岗位竞聘
- 苏教版六年级上册数学期中考试试题带答案
- 九年级历史下册(部编版)第17课 二战后资本主义的新变化(教学设计)
- 北京市海淀区九年级(上)期中数学试卷-
- 吉祥物的设计 课件 2024-2025学年人教版(2024)初中美术七年级上册
- 2024年中国电动卷帘电机市场调查研究报告
- “四史”(改革开放史)学习通超星期末考试答案章节答案2024年
- 云服务器租赁合同三篇
- 东莞市房屋建筑和市政基础设施工程施工招标文件
- 2024粤东西粤北地区教师全员轮训校长领导培训心得
评论
0/150
提交评论