2021年河南省漯河市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021年河南省漯河市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021年河南省漯河市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021年河南省漯河市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021年河南省漯河市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河南省漯河市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

4.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

5.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

8.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

9.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

10.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

二、2.填空题(10题)11.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

12.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

13.与管理信息系统相比较.决策支持系统要能【】,而管理信息系统适合于稳定的环境下运行。

14.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

15.结构化系统分析的方法是【】方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。

16.系统实施阶段包括四项彼此配合同步进行的工作,即【】、软件的开发、操作人员的培训以及数据的准备。

17.【】是企业中最稳定的因素,它是企业永恒的财富。

18.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

19.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

20.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

三、1.选择题(10题)21.办公自动化是一门综合技术,除计算机技术、通信技术、系统科学以外,主要还有

A.管理科学B.决策科学C.行为科学D.信息科学

22.下列有关自底向上方法的缺点描述不正确的是

A.信息系统难以实现其整体性

B.开发周期长,系统复杂,而且投资较大、成本较高

C.系统数据的一致性和完整性难于保持

D.系统并不支持企业的战略目标

23.软件复审是保证软件质量的重要技术手段,复审的主要目的和效果是()。

A.较早发现程序错误B.做测试的前期准备C.较早发现软件缺陷D.严格贯彻工程规范

24.原型法开发步骤中()与集成化字典有密切关系

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

25.项目控制是保证工程在一定资源情况下能如期完成的技术手段,下面()不属于项目控制所涉及的方面。

A.资源保证B.进程控制C.统计费用D.系统实施

26.利用原型化方法开发系统时,最终产品是()。

A.丢弃型B.研究型C.试验型D.进化型

27.关系数据库的规范化理论指出,关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性惟一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

28.现代化的面向管理在以计算机为处理信息系统开发人员当中,系统的分析和设计人员,即()最为重要。

A.系统分析员B.程序设计人员C.程序分析员,D.规划人员

29.下列各种规划方法中,()不是传统的规划方法。

A.数据库法B.组织法C.职能法D.自顶向下法

30.信息系统开发的经验表明,系统出现的错误中有60%-80%是来源于

A.需求定义B.系统设计C.系统运行D.程序维护

四、单选题(0题)31.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

六、单选题(0题)33.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

参考答案

1.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

2.A

3.B

4.D

5.D

6.B

7.B

8.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

9.B

10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

11.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

12.查询查询

13.适应环境的变化适应环境的变化解析:与管理信息系统相比较,决策支持系统要能适应环境的变化,在动态的环境中仍可以为组织决策提供支持。

14.技术技术

15.结构化结构化解析:结构化系统分析的方法是结构化方法的基本思想和主要原则在系统分析中的应用所形成的一系列具体方法和有关工具的总称。

16.设备的安装设备的安装解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验,直至新系统交付试用或使用。

17.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

19.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

20.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

21.C解析:这是M.E.Zisman对办公自动化的定义,他认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的数据量大而结构又不明确的业务活动的一项综合技术”。办公自动化主要的目的是将人的重复劳动由计算机自动化处理,考虑更多的是行为科学,很少涉及到管理科学、决策科学和信息科学。

22.B解析:“开发周期长,系统复杂,而且投资较大、成本较高”是自顶向下方法的缺点。

23.C

24.C

25.D解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,它主要涉及的方面有资源保证、进程控制、统计费用等几个方面。相关知识点:项目控制所涉及的因素一般包括以下方面。

①资源保证

资源一般包括人力资源和物资,对于信息系统而言,即必要的人员投入、资金保证和为开发系统所必须提供的设备条件等。要保证计划进度的完成,首先必须保证资源的按时提供。

②进度控制

必须定期检查信息系统开发中各项任务的实际执行情况,并制定各种具体的办法和措施以保证计划的执行和调整。

③计划调整

在执行计划的过程中,由于某种原因当某项任务不能完成的时候,应及时采取措施,对计划和进度进行必要的调整,从而保证整体计划的按时完成。

④审核批准

按照计划和进度已经完成的项目必须有必要的审核和实施批准的手续,以保证每项任务的质量,从而杜绝事后返工并影响后续工作正常进行的事情发生。

⑤费用统计

费用管理是计划管理的重要组成内容,及时统计开发费用的支出情况,绘制出直观的图表将有助于使用费用的合理支出和管理。图表往往是实现计划和进度安排以及统计费用支出的直观性工具。

26.D解析:原型化方法在分析阶段提取和分析用户的需求后,根据用户的需求快速构造一个用户系统的工——作模型,利用这一模型与用户交流,在交流中按用户的要求对原型进行修改。最终产品是进化型的。

27.D解析:本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。

28.A

29.D解析:传统的规划方法主要有组织法,自顶向下的结构化法,系统每个部分的职能规划法等,数据库法不是传统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论