2021年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年辽宁省本溪市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

2.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

3.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

4.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

5.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

6.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

7.一般认为,企业中最稳定的因素,又是企业所有运行活动的数字化表征的是

A.业务过程B.业务活动C.数据D.企业职能

8."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

9.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

10.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

二、2.填空题(10题)11.软件工程学中除重视软件开发技术的研究外,另一重要组成内容是软件的______。

12.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

13.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

14.系统分析员既是系统开发的分析与设计者,又是系统实施的______。

15.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。

16.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。

17.基于【】技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

18.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于【】。

19.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

20.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

三、1.选择题(10题)21.企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要

A.数据B.资源C.财富D.积累

22.通过硬件和软件的功能扩充,把原来独占的设备改造成能为若干用户共享的设备,这种设备称为()。

A.存储设备B.系统设备C.虚拟设备D.用户设备

23.在软件设计中,设计复审和设计本身是一样重要的环节,其主要目的和作用是A.减少测试工作量B.避免后期付出高代价C.保证软件质量D.缩短软件开发周期

24.检索“至少选修课程号为′C1′的学生姓名(SNAME)”的SQL语句是

A.SELECTs.snameFROMs,scWHEREo=′C1′

B.SELECTs.snameFROMs,scWHEREo=′C1′ANDs.sno=sc.sno

C.SELECTs.snameFROMs,scFORo=′C1′

D.SELECTs.snameFROMs,scFORo=′C1′ANDs.sno=sc.sno

25.编译程序和解释程序都是()。

A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序

26.结构化生命周期方法将信息系统的开发过程划分为五个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及()。

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

27.下面的描述与原型化方法不一致的是()。

A.应用模拟的方法B.使用最新的软件工具和技术C.更符合人们认识事物的规律D.掌握该方法尚显困难

28.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

29.数据库管理系统(DBMS)是一种()软件。

A.编辑B.会话C.应用D.系统

30.新系统取代老系统的转换通常采用的方法是()。

A.平行转换法B.逐级转换法C.分布转换法D.一次切换法

四、单选题(0题)31.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案

1.A

2.B

3.A

4.A

5.A

6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

7.C解析:在信息系统的建设中,要明确以数据为中心的系统开发策略,掌握系统开发中数据表示的意义及其作用。数据是企业中最稳定的因素,又是企业所有运行活动的数字化表征。

8.D

9.A

10.D

11.工程管理工程管理

12.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

13.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

14.组织者和领导者组织者和领导者

15.确定用户基本要求确定用户基本要求

16.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。

17.网络网络解析:基于网络技术的MIS,除了有传统的功能之外,还有EOT、EOS等功能。

18.软件系统目标软件系统目标解析:可行性研究是对问题定义阶段所确定的问题、实现的可能性和必要性进行研究,并讨论问题的解决办法,对各种可能方案做出必要的成本效益分析。可行性研究的结论主要是由需求分析来确定。

19.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

20.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

21.B解析:BSP方法将数据作为一种企业资源加以确定。为了使每个用户更有效地使用这些数据,要对这些数据进行统一的规划、管理和控制。故本题选择B。

22.C

23.B设计复审将鉴别一个软件模块的“优劣”程度,以免后期付出更高的代价,这对于研制项目的成功是绝对必要的。

24.B解析:检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。选择条件用WHERE。

25.C解析:语言处理程序分为两大类:解释程序和翻译程序,翻译程序也称编译程序。解释程序是指对输入的用程序语言(源语言)书写的程序(源程序)直接解释执行源程序的语言处理程序;编译程序是指将源程序改造成另一种语言程序(目标语言程序)的语言处理程序。改造前后二者在逻辑上是等价的。

26.D解析:结构化生命周期方法将信息系统的开发过程划分为五个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和维护阶段。一般称这五个阶段为信息系统开发的生命周期。

27.D解析:原型化方法的特点有:(1)更符合或贴近人们认识事物的规律,因而更容易为人们所接受;(2)将模拟的方法引入系统分析的初期阶段;(3)充分利用了最新的软件工具和技术,摆脱了老一套工作方法,使系统开发的时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论