2021年广东省肇庆市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年广东省肇庆市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年广东省肇庆市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年广东省肇庆市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年广东省肇庆市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年广东省肇庆市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

2.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

3.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

4.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

5.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

9.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

10.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

二、2.填空题(10题)11.数据库是长期存储在计算机内有组织的、可共享的数据集合。数据库是按其某种数据模型进行组织存放在外存储器上的,而且可以被多个用户同时使用。具有较小的冗余度,较高的数据独立性和【】。

12.因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。

13.在SQL语言中,为了修改基本表的结构,可以使用语句【】。

14.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。

15.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。

16.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

17.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、______三种。

18.从______出发建立的开发策略是成功开发系统的保证。

19.【】是软件生命周期的最后一个阶段。

20.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

三、1.选择题(10题)21.适合原型化开发的准则很多,下列哪一项不是有效的准则?

A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出

22.信息系统实施中,工作量最大且最细微的工作是

A.网络系统的安装、联通和调试

B.计算机系统的安装、调试和试运行

C.数据库的设计和应用软件的编制和调试

D.新旧系统的转换、排错、修改和模拟运行

23.严格定义的方法是在一定假设的前提下形成的,下列不属于严格定义方法假设的前提是

A.修改定义不完备的系统代价昂贵而且实施困难

B.大量的反复是不可避免的,必要的,应该加以鼓励

C.项目参加者之间能够清晰地进行准确的通信

D.静态描述或图形模型对应用系统的反映是充分的

24.下面关于函数依赖的叙述中,不正确的是()。

A.若X→Y,Y→Z,则X→Z

B.若X→Y,

,则X→Y'

C.若X→Y,X→Z,则X→YZ

D.若XY→Z,则X→Z,Y→Z

25.联机事务处理(OLTP)和联机分析处理(OLAP)所需的数据是有区别的。下列描述错误的是

A.分析型数据是经常更新的B.分析型数据支持管理需求C.操作型数据面向应用D.操作型数据支持日常操作

26.可行性分析是在进行()后所进行的对系统开发必要性和可能性的研究。

A.进度控制B.初步调查C.计划调整D.资源保证

27.SQL的ALTERTABLE语句的作用是

A.删除表中的数据B.建立一个新表C.修改表的结构D.更新表中的数据

28.计算机中之所以需要编译程序,是因为需要()。

A.将人的自然语言翻译成计算机语言B.将汇编语言程序翻译成目标程序C.将高级语言程序翻译成目标程序D.人机对话

29.在SQL语言的SELECT语句中,实现投影操作的是哪个子句?

A.SELECTB.FROMC.WEHERED.GROUPBY

30.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.全部D.Ⅰ,Ⅲ和Ⅴ

四、单选题(0题)31.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

五、单选题(0题)32.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

六、单选题(0题)33.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

参考答案

1.C

2.C

3.C

4.D

5.A

6.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

7.A

8.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

9.C

10.B

11.易扩展性易扩展性解析:数据库具有的特点是具有较小的冗余度,较高的数据独立性和易扩展性。

12.为用户提供因特网接入服务为用户提供因特网接入服务

13.ALTERTABLE或ALTERALTERTABLE或ALTER解析:CREATETABLE定义基本表,ALTERTABLE修改基本表,DROPTABLE删除基本表,CREATEINDEX创建索引,DROPINDEX删除索引。

14.数据库模型库数据库,模型库

15.代替代替解析:决策支持系统的作用是辅助决策者,支持决策者。由于决策过程是复杂性和决策过程的重要作用,系统不可能代替人而做出决策,在整个决策过程中系统不可能也不应该提供答案,也不应该强加给决策者预先规定的决策顺序。

16.维护和扩充维护和扩充

17.关系模型关系模型

18.自己具体情况自己具体情况解析:信息系统开发策略的制定是有关方向性和战略性的大问题,它的正确与否直接影响系统建设的质量、速度,甚至影响到系统的成败。信息系统的开发策略不是绝对的,需要根据自己具体情况来建立开发策略。

19.维护维护解析:维护是软件生命周期的最后一个阶段。

20.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

21.A解析:原型化准则提供一套原型开发的思想方法。主要内容有:大多数的应用系统都能从一个小的系统结构集合导出;多数系统使用一个常用和熟悉的功能集合;大多数的输入编辑能从一个小的编辑模型集合导出;应用系统的报表生成是基于4步报表模型;有一个正确的设计结构集合,对原型将会产生积累作用。

22.C解析:在信息系统开发的实施阶段很多任务需要完成,它们都有一定的难度和特别大的工作量,其中数据库的设计和应用软件的编制和调试所需要的时间最长,且最细微。

23.B解析:严格定义的方法是在一定假设的前提下形成的,这些前提如下:

*所有的需求都能被预先定义。

*修改定义不完备的系统代价昂贵且实施困难。

*项目参加者之间能够清晰进行准确的通信。

*静态描述或图形模型对应用系统的反映是充分的。

*严格方法的生命周期的各阶段都是固有正确的。

24.D解析:本题考查函数依赖的公理系统。选项A为传递律,选项B为分解规则,选项C为合并规则,而合并规则不是可逆的,所以选项D不正确,即为本题的答案。

25.A解析:分析型数据主要供企业决策分析之用,所涉及的数据操作主要是数据查询,一般情况下并不进行修改操作,它反映的是一段相当长的时间内历史数据的内容,是不同时间、不同地点的数据库快照的集合,以及基于这些快照进行统计、综合和重组的内容,而不是联机处理的数据。

26.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。相关知识点:可行性分析是在进行初步调查后进行的对系统开发必要性和可能性的研究。所以也称为可行性研究。研究的结果是可以肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应该开发;也可能提出第3种解决方案。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场。它是在一定约束条件下求得一个问题的较好解答的论证过程。

27.C解析:SQL中,删除表中的数据使用命令DELETEFROM……;建立一个新表使用命令CREATETABLE……;修改表的结构使用命令ALTERTABLE……;更新表中的数据使用命令UPDATE…SET…。所以ALTERTABLE语句的作用是修改表的结构。

28.C解析:A)选项是将人的自然语言翻译成计算机语言,这是需要进行研究的一种翻译方式。一般来说,目前这种方式由人工进行翻译。B)选项中的翻译过程由汇编程序完成。D)选项中的人机对话是编译与运行目标程序过程中能实现的一种功能,但不是编译程序完整功能的描述。需要编译程序是因为需要将高级语言程序翻译成目标程序。

29.A解析:本题考查SQL语言的功能。FROM是指定操作关系,WHERE是指定操作条件,GROUPBY是指定分组条件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论