(备考2023年)四川省资阳市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
(备考2023年)四川省资阳市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
(备考2023年)四川省资阳市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
(备考2023年)四川省资阳市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
(备考2023年)四川省资阳市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)四川省资阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

2.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

3.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

4.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

5.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

6."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

7.Xen采用的是VMM模型的哪一种()。

A.独立监控器模型B.主机模型C.客户机模型D.混合模型

8.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

二、2.填空题(10题)11.数据库设计可为四个阶段:需求分析、概念设计、逻辑设计和物理设计。要确定“在哪个表的哪个属性上建哪种索引”,这是______阶段的任务。

12.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

13.BSP法即【】法,是指为指导企业管理信息系统的开发而建立起来的一种规范方法。

14.评价管理信息系统成功的惟一标准是【】。

15.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

16.中断系统的功能包括:实现中断响应、______、实现中断屏蔽和中断嵌套。

17.设计,一个大系统必须有【】作指导。

18.数据库系统的主要特点是实现数据共享、减少数据冗余、采用特定的数据模型、具有较高的数据______、具有统一的数据控制功能。

19.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

20.系统可行性研究可从3方面入手:技术可行性分析、【】和社会可行性分析。

三、1.选择题(10题)21.在原型法开发步骤中,哪—步与集成化字典有密切关系?()

A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成

22.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列()技术可用来确定主要系统。

A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图

23.在数据流程图中的数据存贮是指()。

A.手工记账B.磁盘文件C.数据库文件D.数据库存贮的地方

24.结构化分析过程中,一般认为首先应该考虑的问题应该是进行()。

A.效益分析B.数据分析C.目标分析D.环境分析

25.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明显的优势,其原因是多方面的,但不包括______。

A.封闭的标准B.开发和维护成本较低C.系统组成灵活D.客户端消肿

26.结构化分析方法是一种面向下列哪项的需求分析方法?

A.对象B.数据结构C.数据流D.控制流

27.结构化系统分析与设计中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入输出设计

Ⅳ.模块设计和功能设计

Ⅴ.程序设计

Ⅵ,数据库文件设计

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅲ,Ⅳ和ⅥD.Ⅱ,Ⅲ,Ⅳ和Ⅵ

28.在战略数据规划方法中,J.Martin指出其主题数据库与BSP方法中相当的概念是什么?

A.过程B.数据类C.资源D.信息结构

29.BSP的过程分类中,下列哪个过程属于支持性资源类?

A.经济预测B.运输C.银行业务D.能力计划

30.设关系R和关系S的元素分别是4和5,关系T是R与S的笛卡尔积,即:T=R×S,则关系T的元数是()。

A.9B.16C.20D.25

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

六、单选题(0题)33.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。A.网络级安全B.系统级安全C.应用级安全D.链路级安全

参考答案

1.B

2.D

3.C

4.B

5.B

6.D

7.D

8.B

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.A

11.物理设计物理设计

12.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

13.企业系统规划企业系统规划解析:BSP即企业系统规划是由IBM公司研制的指导企业信息系统规划的方法,它着重于帮助企业做出信息系统的规划,来满足其近期的和长期的信息需求。

14.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

15.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

16.中断服务及返回中断服务及返回解析:中断是CPU对系统发生的某个事件做出的反应,它是操作系统实现并发运行的基础。中断系统的功能包括:实现中断响应、中断服务及返回、实现中断屏蔽和中断嵌套。

17.规划或总体规划规划或总体规划解析:如果没有来自最高层的一个总体规划做指导,要把多个分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免子系统间的矛盾、冲突和不协调。

18.独立性独立性解析:根据数据库系统的定义,数据库的特点是具有较高的数据独立性和统一的数据控制功能。

19.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

20.经济可行性分析经济可行性分析解析:系统可行性研究包括:技术可行性分析、经济可行性分析和社会可行性分析。

21.C解析:在改进原型时,要控制随之引起的积极和消极的影响,就需要有一个集成化字典,用于定义应用,而且记录系统成分之间的所有关系。

22.A

23.D解析:数据流程图是信息系统分析中根据数据流来分析系统的方法,数据的存储是指数据库存储的地方。

24.C

25.A解析:本题比较客户机/服务器体系结构和浏览器/服务器体系结构,后者存在着明显的优势:开放的标准保证了应用的通用性和跨平台性;开发和维护成本较低;系统组成灵活,硬件维护方便;使用简单、界面统一友好;系统的安全性有了进一步的保障;充分利用现有资源、方便升级等。但是浏览器/服务器体系结构不是封闭的标准。

26.C解析:分析人员将从现实环境中了解的事实用数据流图形式表示出来,这些数据流图说明了当前的系统是怎么运行的。

27.C解析:系统的详细设计包括代码设计、输入输出设计、模块设计、数据存储设计。逻辑设计属于系统分析阶段的工作,程序设计属于系统实施阶段的工作。[考点链接]详细设计的任务、详细设计用到的工具。

28.B解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论