2021年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年甘肃省庆阳市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

2.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

3.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

4.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

5.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

6.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

7.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

8.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

9.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

10.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

二、2.填空题(10题)11.数据流程图中的数据流是【】数据,而不是控制的转移流向。

12.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。

13.应用软件的模块结构划分时应尽可能做到模块之间【】。

14.【】功能是实现对数据库中数据的查询\插入\修改和删除。

15.数据库概念结构的主要设计策略有自顶向下、【】、由里向外和混合策略。

16.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

17.关系的数据操纵语言按照表达式查询方式可分为两大类,关系代数和【】。

18.BSP法的主要步骤是定义企业过程、定义数据类和定义【】。

19.在关系模型中,实现数据联系的主要手段是【】。

20.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

三、1.选择题(10题)21.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

22.关于CPU的组成中,哪种说法正确?

A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法器

23.系统软件包括操作系统、语言处理程序、数据库管理系统和服务性程序等。以下哪项属于服务性程序?

A.解释程序B.编译程序C.汇编程序D.调试程序

24.管理信息系统的功能很多,但在如下所列的功能中,不属于管理信息系统的功能的是()。

A.事务处理功能B.办公自动化功能C.辅助决策功能D.数据处理功能

25.新系统的逻辑模型是在()阶段提出的。

A.可行性分析B.系统分析C.系统设计D.系统实施

26.下列可以作为其他信息系统的基础的信息系统是______。

A.决策支持系统B.办公自动化系统C.事务处理系统D.管理信息系统

27.不是以事务处理系统为基础的信息系统是

A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统

28.在以下认证方式中,最常用的是

A.访问权限控制B.帐户名/口令认证C.基于个人特征的认证D.基于公钥加密的认证

29.详细设计是软件总体设计后的工作。下列可选内容中,不属于详细设计内容的是

A.算法设计B.模块设计C.屏幕设计D.功能设计

30.软件结构有一定的度量术语,其中“控制的总分布”是表述()的术语。

A.深度B.宽度C.扇入数D.扇出数

四、单选题(0题)31.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

五、单选题(0题)32.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

六、单选题(0题)33.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

参考答案

1.B

2.D

3.B

4.C

5.B

6.B

7.C

8.C

9.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

10.D

11.动态动态解析:数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。所以说,数据流程图中的数据流是动态数据,而不是控制的转移流向。

12.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

13.低耦合或独立性大低耦合或独立性大解析:为降低大型应用软件开发难度,一般将之模块化,划分的标准是低耦合、高内聚。

14.数据操纵数据操纵解析:数据库中数据的查询\\插入\\修改和删除主要是靠数据操纵实现的。

15.自底向上自底向上

16.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

17.关系演算关系演算解析:关系代数是一种抽象的查询语言,是关系数据操纵语言的一种传统表达方式,它是用对关系的运算来表达查询的。关系演算是以数理逻辑中的谓词演算为基础的。按谓词变元的不同,关系演算可分为元组关系演算和域关系演算。

18.信息总体结构信息总体结构解析:BSP法的主要步骤是定义企业过程、定义数据类和定义信息总体结构。

19.外键外键解析:要求考生能够正确区分键中主键和外部键的概念及其他们的作用。

20.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

21.B解析:系统分析阶段的成果是系统说明书。

22.C解析:通常把运算器和控制器组合在一起,称为中央处理器(CPU),中央处理器和内存储器组合在一起称为主机。

23.D解析:服务性程序是一类辅助性的程序,它提供各种运行所需的服务。用于程序的装入、链接、编辑及调试用的装入程序、链接程序、编辑程序及调试程序,以及故障诊断程序、纠错程序。

24.B解析:管理信息系统的功能有信息处理功能、辅助事务处理、辅助组织管理功能,还有支持决策功能。

25.B

26.C解析:事务处理系统(TPS)是一个由计算机硬件、软件和人员组成的,用来完成对组织日常事务活动中有关数据进行采集、存储、转换、计算、传输等操作的人机系统。事务处理系统是惟一较少涉及管理本质问题的一种信息系统。它是其他信息系统的基础。

27.C解析:电子数据处理系统(EDPS)较少涉及管理问题,是以减轻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论