2021-2022学年辽宁省抚顺市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年辽宁省抚顺市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年辽宁省抚顺市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年辽宁省抚顺市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年辽宁省抚顺市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省抚顺市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

2.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

3.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

4.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

5.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

6.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

7.环境安全策略应该____。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

8.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

9.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

10.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

二、2.填空题(10题)11.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。

12.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

13.理论上决策支持系统模型的构成往往都包含4个库,分别是知识库、数据库、模型库和______。

14.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。

15.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

16.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

17.数据库并发操作控制包括以______方式打开数据库和对数据库或记录加锁两种方法。

18.三层客户/服务器结构中,包括客户机、【】和数据库服务器。

19.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

20.原型化的策略能够用于快速建立原型以及【】。

三、1.选择题(10题)21.信息系统安全性技术措施之一是()。

A.设备冗余技术B.负荷分布技术C.系统测试技术D.数据加密技术

22.设有关系R,S和T如下。关系T是由关系R和S经过哪种操作得到的?R

A.R∪SB.R-SC.R×SD.R+S

23.对关系数据来讲,下面()说法是错误的。

A.每一列的分量是同一种类型数据,来自同一个域

B.不同列的数据可以出自同一个域

C.行的顺序可以任意交换,但列的顺序不能任意交换

D.关系中的任意两个元组不能完全相同

24.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

25.与其他自然资源相比,信息资源作为一种崭新的资源,还有其他独特的性质。这主要表现在它具有()。

A.层次性、价值性、可鉴别性

B.主导性、增值性、储量无限性

C.增值性、储量无限性、可度量性

D.主导性、增值性、可鉴别性

26.目前流行的关系数据库系统一般都提供多种安全措施,以下不属于安全措施的是

A.封锁B.视图C.权限D.加密

27.以下哪项应考虑对模块相连和资源共享问题进行描述和制约?

A.系统设计B.详细设计C.接口控制D.结构化编辑工具

28.若用如下的SQL语句创建了一个表S:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)向S表插入如下行时,()行可以被插入。

A.('991001','李明芳',女,'23')

B.('990746','张为',NULL,NULL)

C.(NULL,'陈道一','男',32)

D.('992345',NULL,'女',25)

29.BSP方法的主要目标是()。

A.制定信息系统规划B.确定数据资源的管理C.定义企业过程D.定义数据类

30.信息资源利用的基本手段是

A.购买计算机等设备B.建立有效的信息系统C.将信息资源作为战略资源D.提高终端用户的水平

四、单选题(0题)31.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

五、单选题(0题)32.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

六、单选题(0题)33.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

参考答案

1.C

2.A

3.C

4.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

5.D

6.A

7.D

8.D

9.B

10.D

11.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈

12.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

13.方法库方法库解析:理论上决策支持系统模型的构成往往都包含4库,分别是知识库、数据库、模型库和方法库,这就是4库一体化的系统。

14.边界值分析法边界值分析法

15.基本单元基本单元

16.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

17.独占独占

18.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

19.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

20.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

21.D解析:信息系统的安全性问题是信息系统的很重要的方面。在目前的安全技术上,数据加密技术是最常用的和比较有效的方法。

22.B解析:关系运算R-S是由属于R但不属于S的元组组成的集合,它的结果正好是T。

23.C

24.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。

25.B解析:信息是属于一种比较特殊的资源,这主要表现在信息作为资源,有其独特的属性,主要有:主导性、增值性、储量无限性,这些特性是其他资源所不具备的。

26.A解析:安全性(Security)是指保护数据库以防止数据库被非法使用,以及对数据库进行有意或无意地泄露、更改或丢失保护的能力。当前流行的关系数据库管理系统一般提供如下的安全措施:

1)用户标识与鉴别(IdentificationandAuthefication)。

2)存取控制。定义用户访问权限(授权与收权),以及检查访问权限的合法性。

3)审计(Audit)。

4)定义数据库对象,如视图、存储过程、触发器。

5)数据库数据以系统内码表示,对重要数据加密。

27.C解析:对软件设计方面,提供给开发人员的主要辅助设施除了有关的结构化编辑工具以外,还进一步具有接口控制和信息存储管理等功能。模块之间是通过资源进行耦合的,相应资源及其类型应保持一致,接口控制应维护这种一致性。也就是说接口控制应考虑对模块相连和资源共享问题进行描述和制约。

28.B

29.A解析:BSP方法的主要目的是着重于帮助企业做出信息系统的规划,来满足其近期的和长期的信息需求。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论