2021年湖南省株洲市全国计算机等级考试信息安全技术真题(含答案)_第1页
2021年湖南省株洲市全国计算机等级考试信息安全技术真题(含答案)_第2页
2021年湖南省株洲市全国计算机等级考试信息安全技术真题(含答案)_第3页
2021年湖南省株洲市全国计算机等级考试信息安全技术真题(含答案)_第4页
2021年湖南省株洲市全国计算机等级考试信息安全技术真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年湖南省株洲市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

2.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

3.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

4.从Internet实现技术的角度看,它主要是由哪几部分组成的

A.通信线路、路由器、主机、信息资源

B.服务器、客户机、路由器

C.服务器、客户机、信息资源

D.服务器、浏览器、通信线路

5.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

6.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

7.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

8.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

9.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

10.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

二、2.填空题(10题)11.建立成功的MIS有两个先决的条件:一个是指定好系统的开发策略,二是企业管理【】。

12.在系统分析中,系统的逻辑模型的主要表达形式是______。

13.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

14.信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和______。

15.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

16.一个信息系统的战略应当表达出企业的【】的需求。

17.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。

18.【】与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

19.在软件工程中,开发阶段包括【】、概要设计、详细设计、编码及测试几个小阶段。

20.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

三、1.选择题(10题)21.下面哪种不属于办公自动化所必须的基本设备?

A.计算机设备B.通信设备C.办公设备D.自动控制设备

22.一个计算机应用系统是由三部分组成的,即()。

A.输入层、处理层和输出层B.表示层、功能层和数据层C.表示层、功能层和输入输出层D.管理层、处理层和输入/输出层

23.确定各子系统优先顺序的因素:

Ⅰ.潜在利益

Ⅱ.对企业的影响

Ⅲ.开发的难易程度

Ⅳ.子系统对组织总体目标的支持程度

Ⅴ.成功的可能性

以上()因素用来确定各子系统的优先顺序。

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅱ、Ⅳ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.都是

24.设两个关系C和SC如下,它们的主键分别为C#和(S#,C#),在关系SC中除属性GRADE的数据类型是整数型,且允许空值外,其他属性的数据类型都是字符型。若要向关系SC执行插入操作,下面给出的四个元组中()元组可以被插入。

A.('003001','c2',NULL)

B.('003089','c1',83)

C.('004010','c4',90)

D.('007345','c2',65)

25.数据是信息系统中至关重要的内容,一般对数据文件的维护包括()。

A.数据库的正确性保护、转储与恢复;数据库的重组和重构

B.对数据文件的安全性、完整性控制:数据库的重组和重构

C.对数据文件的安全性、完整性控制:数据库的正确性保护、转储与恢复;数据库的重组和重构

D.对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复

26.操作系统安全措施一般采用:访问控制和存储保护,以下()属于存储保护的措施。

A.规定要保护的资源B.规定可访问的资源实体C.防止地址和操作的越界、越权D.规定对资源可执行操作

27.结构化设计中应用软件设计是其重要组成部分,它包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。

A.输出/输入设计B.存储设计C.代码设计D.屏幕设计

28.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

29.导致信息系统失败的因素很多,其中最主要的因素是

A.缺乏资金B.缺乏开发人员C.技术力量薄弱D.社会因素

30.数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括()。

A.建立、插入、修改、删除B.排序、授权、删除C.查询、插入、修改、删除D.建立、授权、修改

四、单选题(0题)31.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

五、单选题(0题)32.原型提供有效集成化字典是一项关键的软件需求,它在下列原型生命周期的哪一步中提供?

A.识别基本需求B.模型检验C.原型修正和改进D.开发工作模型

六、单选题(0题)33.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

参考答案

1.C

2.B

3.C

4.A解析:从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成:

①通信线路。Internet中的通信线路可分为两类:有线通信线路与无线通信线路。常用的传输介质主要有双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。

②路由器。路由器的作用是将Internet中的各个局域网、城域网或者广域网以及主机互联起来。

③主机。主机是Internet中信息资源与服务的载体。联入Internet的主机可以分为两类:服务器与客户机。

④信息资源。Internet中的信息资源包括文本、图像、语音与视频等多种类型。

5.C

6.B

7.A

8.A

9.A

10.C

11.科学化(只要意思和参考答案相同均给分)科学化(只要意思和参考答案相同,均给分)解析:成功的MIS应该有两个前提:制定开发策略:保证系统建设的有效运作和成功。开发策略正确与否是系统能否成功的关键。策略涉及到众多的方面,策略的制定是决策性的活动,应结合系统目标和企业环境来分析,并根据分析结果来制定。它会涉及系统开发中的技术层面的问题,也会涉及社会层面的问题,即不能将信息系统的开发仅仅作为一项技术工程来看待;建立企业管理信息系统的科学且规范的业务模型:企业业务模型的建立,其科学性和可操作性是系统成败的关键。业务模型也就是管理模型,它是企业管理实际运行系统在计算机中的映射,企业通过运行计算机中所建立的模型来操作和指挥企业的主要经营活动,但不一定是一切活动,要分清主次,以关键成功因素来带动企业的其他活动。企业模型是在对现行系统的分析基础上建立的,经过优化,符合新的技术手段和管理科学化要求的、新的模型系统。

12.数据流图数据流图解析:在进行系统分析时,使用数据流图来描述系统的逻辑关系。数据流图是以系统数据为最基本的因素来描述系统的。

13.基本单元基本单元

14.伪造伪造解析:信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

15.细化细化

16.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

17.信息维护信息维护

18.关键成功因素关键成功因素解析:关键成功因素与企业阐述的目的和使命通常是不同的,后者表示企业的远景规划或最终期望目标,而前者则与当前业务的处理以及所需要的高性能的关键领域有关。

19.需求分析需求分析

20.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

21.D解析:办公自动化必须得到先进的技术设备的支持。一般必须包括下面三类技术或技术设备:计算机设备:计算机是实现办公自动化的主要用于信息处理和存储的设备,它应包括计算机硬件、计算机软件及一批适用于办公事务和信息处理的外部设备。通信设备;是实现办公自动化,用以传输相关办公信息的设备。一般地,通信设备并非办公系统所专有,它应是企业或机构的公共通信设施。它会包括通信控制设备、传输设备、网络设备以及传输介质和通信软件。办公设备:办公事务与计算机技术产生联系后,除办公设备在继续发挥作用外,其特点是发展了与计算机相联系的或以计算机控制的办公设备。

22.B

23.D

24.A

25.C解析:数据是信息系统中的最关键的内容,对数据文件的维护包括:对数据文件的安全性、完整性控制;数据库的正确性保护、转储与恢复;数据库的重组和重构。

26.C

27.C

28.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

29.D解析:信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。故本题选择D。

30.C解析:数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括查询、插入、修改、删除。相关知识点:DBMS提供数据定义语言(DDL),用户可以对数据库的结构描述定义,包括外模式、模式和内模式的定义;数据库的完整性定义;安全保密定义,如口令、级别、存取权限等。DML分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论