2021年吉林省通化市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021年吉林省通化市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021年吉林省通化市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021年吉林省通化市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021年吉林省通化市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年吉林省通化市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

2.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

3.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

4.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

8.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

9.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

10.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

二、2.填空题(10题)11.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

12.DSS中______是面向问题的程序,而______则是面向算法的程序。

13.信息的收集包括______两项基本活动。

14.JamesMartin认为企业信息系统的建设应以【】为中心。

15.有学生信息表student,求年龄在20岁到22岁之间(含20岁和22岁)的学生姓名和年龄的SQL语句是:

SELECTSname,ageFROMStudent

WHEREage【】;

16.系统设计的依据是【】。

17.信息系统有三类开发模式:自行开发、委托开发和合作开发。其中有利于企业和开发商之间的业务和技术交流,有利于企业信息技术人员的培养,有利于系统的运行维护的开发模式是【】。

18.BSP对大型信息系统的基本概念是自顶向下地系统规划,【】地分步实现。

19.计算机网络从逻辑或功能上可分为两部分,它们是【】、通信子网。

20.BSP过程定义以前,需要做的几件事与BSP成败密切相关,其中研究成员必须建立和理解【】及资源生命周期概念。

三、1.选择题(10题)21.下列关于客户/服务器结构的描述中,不正确的是()。

A.服务器平台不能使用微型计算机

B.客户机都安装应用程序和工具软件等

C.是一种基于网络的分布式处理系统

D.连接支持处于客户机与服务器之间

22.实践证明,信息系统开发时,最容易产生错误的阶段是

A.可行性分析阶段B.需求定义阶段C.系统设计阶段D.系统实施阶段

23.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

24.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?

A.产生数据类但不使用数据类

B.使用数据类来产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

25.数据库设计有四个阶段,构造数据流图属于以下哪个阶段的任务?

A.需求分析B.概念设计C.逻辑设计D.物理设计

26.在信息系统可行性研究中,完成系统目标分析的人员是

A.系统分析人员和系统设计人员

B.系统分析人员和业务人员

C.企业高层管理人员和系统实施人员

D.企业高层管理人员和系统分析人员

27.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

28.企业中产品订购数据属于下列哪种类型

A.存档类B.事务类C.计划类D.统计类

29.下列关于软件测试的描述正确的是

A.通过一系列测试,证明软件是正确的

B.由于熟悉情况,所以应尽量让设计人员参加测试

C.排除软件中的所有错误

D.软件测试与软件调试不同

30.识别企业过程的三个主要资源是

A.资金资源、计划和控制资源、产品/服务资源

B.计划和控制资源、资金资源、支持性资源

C.计划和控制资源、产品/服务资源、支持性资源

D.资金资源、产品/服务资源、支持性资源

四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

五、单选题(0题)32.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

六、单选题(0题)33.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

参考答案

1.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

2.B

3.C

4.C

5.C

6.A

7.A

8.D

9.B

10.B

11.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

12.模型方法模型,方法

13.识别信息和采集信息识别信息和采集信息

14.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

15.BETWEEN20AND22或者age<=22ANDage>=20BETWEEN20AND22或者age<=22ANDage>=20解析:BEISVEEN…AND…语句表示查询条件在两个值之间,并包含这两个值本身。

16.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

17.合作开发合作开发解析:信息系统有三类开发模式。自行开发:即企业自行组织开发队伍;委托开发:即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而言,值得推荐的方法之一是合作开发模式。

18.自底向上自底向上解析:支持整个企业需求的总信息系统一般的规模都比较大,因而有必要建立信息系统的长期目标和规划,从而形成了BSP对大型信息系统的基本概念是自顶向下地系统规划,自底向上地分步实现。

19.资源子网资源子网

20.资源资源解析:BSP过程定义以前,需要做的几件事与BSP成败密切相关,它们是:全体研究成员必须参与整个活动,对期望结果有一致意见;所有提供或调查的材料要记录整理好;研究成员必须建立和理解资源及资源生命周期概念;研究前收集的信息必须对产品和资源进行说明和估计。

21.A

22.B解析:本题考查需求定义的重要性。实践证明,系统隐患的60%~80%是来自需求定义阶段,而对它的修正也是十分昂贵的。如果需求不完全、不合乎逻辑、不贴切或使人发生误解,那么不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发中,需求定义是系统成功的第一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。因此,本题选择B。

23.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

24.D解析:BSP对子系统有相关的概念是:

①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。

②子系统一般仅由一个过程组成,对其他过程可提供支持。

③一个过程可由多个子系统支持。

④原有存在的系统不影响新系统的规模和边界。

子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。

25.A解析:数据库规范设计方法中比较著名的有新奥尔良(NewOrleans)方法。它将数据库设计过程分为以下几个步骤:需求分析、概念设计、逻辑设计和物理设计。其中,需求分析就是要准确了解与分析用户需求(包括数据需求与处理需求),确定新系统应满足的要求,即明确新系统应当“做什么”的问题。其基本任务是:对现实世界要处理的对象(组织、部门、企业等)进行详细调查,在了解现行系统的概况、确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。需求分析是在用户调查的基础上,通过分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。需求分析主要是按照所提出的设计任务收集相关的数据及数据处理的流程,分析各业务的输入数据、输出数据、各类数据的使用频度及各部门之间交换的数据数量等,整理出“需求说明书”,作为以后各阶段工作的基础。需求分析的主要工作有:数据流程图的绘制、数据分析、功能分析、确定功能处理模块和数据之间的关系。

26.D解析:在系统的可行性研究中提出系统目标分析的任务,应由系统分析人员与企业高层管理人员根据企业内部和外部的条件和环境科学地、实际地来提出系统目标。故本题选择D。

27.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。

28.B解析:BSP方法定义数据类有存档类、事务类、计划类和统计类四种。凡仅和一个资源直接有关,并记录资源状况的数据属于存档类。对获取/分配活动所引起存档数据变更的数据属于事务类。包括计划、预测、操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论