2021年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省潮州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

2.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。

A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员

3.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

4.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

5.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

6.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

7.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

8.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

9.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

10.下列工作中,不属于数据库管理员DBA的职责是()。

A.建立数据库B.输入和存储数据库数据C.监督和控制数据库的使用D.数据库的维护和改进

二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

12.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

13.为保护文件不被修改,可将它的属性设置为【】。

14.SQL语言的功能是【】数据操纵和数据控制。

15.如何保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

16.文档是软件开发人员、维护人员、用户及计算机之间的【】。

17.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映射。模式/内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。

18.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

19.为识别要开发的信息系统及其子系统,应用【】图来表达数据对系统所支持的过程之间的关系。

20.J.Martin认为企业信息系统的建设应以【】为中心。

三、1.选择题(10题)21.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是

A.修改定义不完备的系统代价昂贵而且实施困难

B.大量的反复是不可避免的,必要的,应该加以鼓励

C.项目参加者之间能够清晰地进行准确的通信

D.静态描述或图形模型对应用系统的反映是充分的

22.实施系统主要活动包括()。

A.编码、系统测试B.新旧系统换C.系统安装D.上述各条均包括

23.“材料控制,测量和下料,机器设备运转”等,应属于哪种职能范围内的业务活动过程?

A.业务计划B.生产C.推销D.生产计划

24.下列关于进程间通信的描述中,不正确的是()。

A.进程互斥是指每次只允许一个进程使用临界资源

B.进程控制是通过原语实现的

C.P、V操作是一种进程同步机制

D.管程是一种进程高级通信机制

25.面向管理的信息系统建设极其复杂和艰巨,主要原因是

A.具有复杂的计算机及网络设备

B.具有复杂的数据库,且数据量大

C.具有社会性的一面,是人―机系统

D.开发人员难于跟上技术更新

26.将二进制机器语言程序转换为汇编语言程序的语言转换程序称为()。

A.解释程序B.编译程序C.反汇编程序D.实用程序

27.在软件质量因素中,软件在异常条件下仍能运行的能力称为软件的()。

A.安全性B.健壮性C.可用性D.可靠性

28.通常程序中的一个模块完成一个适当的子功能,所以应该把模块组成良好的()。

A.紧耦合系统B.松散结构C.层次系统D.系统结构

29.内聚是从功能角度来度量模块的联系,描述的是模块内功能的联系。顺序完成一类相关功能的内聚是()。

A.时间内聚B.顺序内聚C.偶然内聚D.逻辑内聚

30.在企业信息系统建设中,系统建设的基础是()。

A.网络B.数据C.硬件D.软件

四、单选题(0题)31.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

五、单选题(0题)32.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

六、单选题(0题)33.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

参考答案

1.B

2.C

3.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

4.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

5.B

6.A

7.D

8.C

9.A

10.B解析:数据库管理员DBA主要负责全面管理数据库系统的工作。具体地说,是定义数据库,对数据库的使用和运行进行监督、控制,并对数据库进行维护和改进。因此,不属于他们职责的就是选项B)。

11.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

12.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

13.只读只读解析:为保护文件不被修改,可将它的属性没置为只读。

14.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。

15.方法论方法论解析:开发策略指根据工作对象和工作内容而应该采取的行动方针和工作方法。制定正确的策略是保证达到既定的目标的、必要的、具有战略意义的措施。

16.桥梁桥梁解析:文档是软件开发人员、维护人员、用户及计算机之间的桥梁,使开发人员,维护人员,用户对计算机系统更好的了解。

17.物理结构物理结构解析:内模式定义的是数据存储结构,模式定义的是数据库逻辑结构。所以模式/内模式的映像是指数据库的逻辑结构与物理结构间的对应关系。

18.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

19.信息结构信息结构解析:为识别要开发的信息系统及其子系统,应用信息结构图来表达数据对系统所支持的过程之间的关系以定义信息总体结构。这类图描述了;每一系统的范围;产生、控制和使用的数据,系统与系统的关系;对给定过程的支持;子系统间数据的共享等。

20.数据数据

21.B解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

*所有的需求都能被预先定义。

*修改定义不完备的系统代价昂贵且实施困难。

*项目参加者之间能够清晰进行准确的通信。

*静态描述或图形模型对应用系统的反映是充分的。

*严格方法的生命周期的各阶段都是固有正确的。

22.A解析:实施系统主要活动包括编码、系统测试。

23.B解析:一个企业的职能范围和业务活动过程中,生产包括的内容有材料控制,测量和下料,机器运转。

24.D解析:本题考查进程管理的知识。选项A、B、C都是对进程间通信的描述,不符合题意;管程是另一种进程同步机制,并不是高级通信机制,故选项D说法不正确,本题选择D。

25.C解析:面向管理的信息系统建设之所以具有社会性的一面,是因为它本质上是一种人―机系统,在运行中要处理好复杂的人与人之间等多种关系。这些关系的协调和处理都是系统分析人员和组织管理人员的工作内容和职责,因此面向管理的信息系统建设是极其复杂和艰巨的。

26.C

27.B解析:健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度。

28.C

29.A解析:在内聚中按顺序完成的相关功能的内聚应该是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论