2021年山西省太原市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年山西省太原市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年山西省太原市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年山西省太原市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年山西省太原市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年山西省太原市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

2.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

3.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

4.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

7.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

8.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

9.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

10.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

二、2.填空题(10题)11.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

12.属性的取值范围称为该属性的______。

13.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。

14.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

15.决策支持系统的英文缩写为【】。

16.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

17.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生姓名和所在系这两个属性上的投影操作的关系运算式是【】。

18.国际标准化组织ISO提出的“开放系统互联参考模型(OSI)”有______层。

19.组织的最高管理层要为研究组成员和组织管理人员建立通畅的交换组织信息的渠道,并建立起______。

20.在测试阶段没有发现的错误,会在软件投入实际运行后逐渐暴露出来。对这类错误的测试、诊断、纠错以及回归测试过程,称为【】维护。

三、1.选择题(10题)21.软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分,它将软件生命周期划分为8个阶段,并将它们归纳成3个时期,以下哪一个是正常的开发顺序?()

A.开发期、运行期、计划期B.计划期、开发期、运行期C.开发期、计划期、运行期D.计划期、运行期、开发期

22.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

23.下面关于管理信息系统(MIS)和决策支持系统(DSS)的叙述中,不正确的是

A.MIS强调信息的集中管理

B.MIS能完成反馈信息的收集工作

C.MIS能对DSS的工作进行审核

D.MIS能收集和存储供DSS利用的基础数据

24.下面含有非常见的信息系统开发方法体系的是

A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法

25.在过程定义之前必须做好有关的准备工作,其中必须首先要做好的准备工作是

A.选择研究组组长

B.对研究组和参与研究的管理人员进行培训和辅导

C.选好调查对象

D.得到最高领导者和某些最高管理部门参与研究的承诺

26.关系数据库的规范化理论指出,关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()。

A.每个非码属性都完全依赖于主码属性

B.主码属性惟一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

27.下面哪个不属于办公自动化所必须包含的基本设备?

A.计算机设备B.办公设备C.通信设备D.自动控制设备

28.视图是关系数据库系统提供给用户以多种角度观察()的重要机制。

A.数据查询B.数据记录C.数据库中的数据D.数据更新

29.主要管理人员应参与()。

A.系统规划B.系统设计C.系统分析D.系统开发和运行全过程

30.软件设计规格说明书包括设计说明、文件结构和全局数据等,下述哪个应属于模块说明的内容?

A.软件结构B.数据说明C.设计语言描述D.存取方法

四、单选题(0题)31.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

五、单选题(0题)32.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

六、单选题(0题)33.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

参考答案

1.D

2.B解析:SQL中游标技术是每次只处理一个记录。

3.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

4.A

5.A

6.A

7.C

8.A

9.B

10.A

11.结构结构

12.域域

13.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。

14.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

15.DSSDSS解析:决策支持系统的英文缩写为DSS。

16.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

17.П2.5(S)/ПXMDP(S)П2.5(S)/ПXM,DP(S)在一个关系中,只想查询一个关系的个别字段时,可采用投影运算,即П2.5(S)(其中2和5分别指的是属性XM和DP在关系中的位置)或ПXM,DP(S)。

18.七七

19.用户分析员制度用户分析员制度

20.校正性校正性

21.B解析:软件生命周期划分成的8个阶段可以归纳成3个时期,即计划期、开发期和运行期。各阶段的工作按顺序展开,形如自上而下的瀑布。故本题选择B。

22.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

23.C解析:DSS与MIS的联系:MIS能收集和存储大量的基础数据;DSS可充分利用这些基础数据,使数据发挥更大的作用。MIS能够担负起反馈信息的收集工作,可以对DSS的工作结果进行检验和评价。DSS能够对MIS的工作进行检查和审核,为MIS的更加完善提供改进的依据。在DSS的反复使用中对所涉及的问题模式和数据模式可逐步明确,逐步结构化,从而将相关功能并人MIS的工作范围。

24.A解析:在信息系统开发方法中,最常用的就是结构化生命周期法和原型化方法。结构化生命周期方法就是自顶向下的方法。而自下而上的方法是不常见的开发方法。需求分析法和面向对象方法不是信息系统开发的方法。

25.D解析:过程定义之前,下列几点对研究的成功是需要的。

①不要贸然开始BSP的研究,一定得到最高领导者和某些最高管理部门参与研究的承诺,因为研究必须反映最高领导者关于企业的观点,以及他们对于企业的理解和对信息的需求。

②在取得领导赞同以后,最重要的是选择研究组组长,要有一位企业领导用全部时间参加研究工作并指导研究组的活动。

③对研究组和参与研究的管理人员要适当地培训和辅导。

④要尽快地选好调查对象,并让他们事先准备,安排会面的日程。

在过程定义之前必须做好的准备工作是得到最高领导者和某些最高管理部门参与研究的承诺。

26.D解析:本题要求考生正确理解几个范式的含义,并能正确判断一个关系模式属于第几范式。第一范式(1NF)是指元组的每个分量必须是不可分的数据项。

27.D解析:办公自动化的实现必须得到先进的技术设备的支持。它必须包括下述三类技术或技术设备:计算机设备;办公设备;通信设备。

28.C解析:视图是一种虚表,不同于基本表,是关系数据库系统提供给用户以多种角度观察数据库中的数据的重要机制。相关知识点:数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。所以基本表中的数据发生变化,从视图中查询出的数据也就随之改变。从这个意义上讲,视图就像一个窗口,透过它可以看到数据库中自己感兴趣的数据及其变化。视图一经定义,就可以和基本表一样被查询、删除,也可以在一个视图之上再定义新的视图,但对视图的更新(增加、删除、修改)操作则有一定的限制。

29.D解析:主要管理人员参与系统建设是系统成功最重要的因素,需要参与到系统开发和运行的各个阶段。

30.C解析:软件结构和数据说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论