2021-2022学年四川省宜宾市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年四川省宜宾市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年四川省宜宾市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年四川省宜宾市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年四川省宜宾市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年四川省宜宾市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

2.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

3.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

4.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

5.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

7.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

9.研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为

A.经济可行性B.技术可行性C.运行可行性D.进程可行性

10.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

二、2.填空题(10题)11.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

12.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

13.数据库设计的评价原则包括【】和定性分析两个方面。

14.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

15.计算机软件一般又分为_______和_______。

16.主题数据库与【】有关,与一般应用项目无关。

17.原型生命周期提供了一种用原型化完成【】的完整的方法。

18.自顶向下的规划可以分三层求精,分别是【】、实体分析和实体活动分析。

19.工程数据库管理上的3个技术难点是数据多样性、数据可变性和【】。

20.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

三、1.选择题(10题)21.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换性加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

22.下面描述中不属于集中式系统优点的是

A.便于全局数据的集中存放和分析B.提高了信息收集的实时性要求C.减少了运行费用D.增加了维护人员

23.原型化从本质上理解,是一种策略,这个策略是定义

A.程序B.需求C.信息D.系统

24.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

25.数据类型通常由数据结构、数据操作和()三个部分组成。

A.数据应用B.数据管理C.完整性约束D.数据采集

26.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

27.集成测试又称整体测试,它是软件测试的重要环节,下列选项中()是对集成测试正确的描述。

A.证实程序元素的一致性B.对被结合元素进行测试C.对新程序元素进行测试D.集合更多自身无矛盾的元素

28.有关系SC(S-ID,C-ID,AGE,SCORE),查找成绩大于60分的学生的学号和成绩,用如下的关系代数表达式表示正确的是(其中Л为投影操作符,为选择操作符)()。

Ⅰ.ЛS-ID,SCORE(σSCORE>60(SC))

Ⅱ.σSCORE>60(ЛS-ID)SCORE(SC))

Ⅲ.ЛS-ID,SCORE(σSCORE,60(ЛS-ID,SCORE,AGE(SC)

A.只有Ⅰ正确B.Ⅰ、Ⅲ正确C.Ⅰ、Ⅱ正确D.都正确

29.软件危机是软件产生过程中出现的一种现象,下述现象()是其主要表现。

Ⅰ.软件需求增长难以满足

Ⅱ.软件开发成本提高

Ⅲ.开发进度难以控制

Ⅳ.软件质量不易保证

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.全部D.Ⅰ、Ⅱ和Ⅲ

30.信息系统研制队伍组成的最优组合是

A.企业领导和技术人员

B.企业领导、业务人员和技术人员

C.企业领导和业务人员

D.系统分析人员、系统设计人员和程序设计人员

四、单选题(0题)31.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

五、单选题(0题)32.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

六、单选题(0题)33.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

参考答案

1.A

2.C

3.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

4.A

5.A

6.C

7.A

8.A

9.C解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。

①技术可行性。主要论证当前成熟技术对系统所提出目标的支持程度以及利用新技术或新设备可能存在的风险,并寻找较为可行的技术途径。其内容将涉及新系统实现时所可能用到的各方面的技术,如硬件、通信、软件等。此外,可能要考虑实现相关技术的人才需求,包括相应人员的数量和质量。

②经济可行性。主要论证系统的投入和可能产生的效益。

③社会可行性。也称为操作可行性或者运行可行性,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等。

所以,研究社会的和人的因素(如人员素质、管理体制、社会条件等)对信息系统建设的影响,这种可行性称为运行可行性。

10.D

11.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

12.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

13.定量分析定量分析解析:数据库设计的评价原则包括定量分析和定性分析两个方面。

14.语法和语义或格式语法和语义或格式

15.系统软件应用软件系统软件,应用软件

16.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

17.需求定义需求定义解析:原型生命周期提供了一种用原型化完成需要定义的完整的方法。但是对于一些有特殊要求或特殊情况的应用,如规模较小,完整性要求较弱的应用,为了获得较大的利益,可以采用灵活的做法,以适应实际目标。结构化方法的整体性要求往往对解决一些待定的问题缺乏灵活性,因此原型化方法应该既保持其特点又具有相应的灵活性。

原型生命周期意味着对其自身的若干约束:

①建立一个完整的模型。

②原型人员要建立初始模型。

③原型化要从定义阶段开始。

④使其系统将用自家的资源来建立。

18.主题数据库设计主题数据库设计解析:自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和实体活动分析。

19.职能职能解析:工程数据库管理上的3个技术难点是数据多样性,数据可变性和职能。

20.数据集合数据集合

21.C解析:办公信息系统的基本功能:与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等;支持确定型事务处理;支持非确定型事务处理;提供办公环境所必需的技术手段以实现办公的自动化并支持决策。

22.D解析:集中式系统有其独特的优点:容易统一和规范业务过程的处理;便于全局数据的集中存放和分析;提高了信息收集的实时性要求;容易实现大范围内业务的同步处理;减少了运行费用和维护人员等。

23.B解析:随着用户或开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略。

24.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。

25.C解析:数据类型通常的构成就是数据结构、数据操作和数据完整

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论