2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年安徽省蚌埠市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

2.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

3.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

4.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

5.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

6.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

7.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

8.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

9.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

10.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

二、2.填空题(10题)11.【】是软件开发人员、维护人员、用户以及计算机之间的桥梁。

12.在数据库技术中,数据模型分为概念模型和结构数据模型,常用的实体—联系模型(E-R模型)属于【】数据模型。

13.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

14.J.Martin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。

15.在嵌入式SQL中,SQL语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。

16.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。

17.计算机软件一般又分为_______和_______。

18.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。

19.信息系统建设涉及管理体制、机构和业务流程的变革,因此,必须有【】者参与。

20.J.Martin指出,企业的数据应是相对稳定的,即【】要相对稳定。

三、1.选择题(10题)21.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.数据定义功能B.数据操纵功能C.数据维护功能D.数据控制功能

22.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?

A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节

23.确定系统优先顺序的标准包括Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性Ⅳ.需求Ⅴ.系统的大小

A.前4项B.后4项C.Ⅰ,Ⅲ和ⅤD.全部

24.信息系统有很多开发方法,

Ⅰ.结构化方法

Ⅱ.面向对象方法

Ⅲ.企业系统规划方法

Ⅳ.原型化方法

以上比较适合解决结构化问题的系统开发方法有哪个(些)?

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅰ、Ⅲ

25.管理信息系统成功的关键是

A.高层管理人员对系统的支持B.资金的保证C.系统开发所使用的技术D.开发人员的技术水平

26.数据库系统一般由哪些成分构成?

Ⅰ.数据库

Ⅱ.数据库管理员

Ⅲ.数据库管理系统及其工具

Ⅳ.用户

Ⅴ.操作系统

Ⅵ.应用系统

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤD.全部

27.如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是

A.截获B.窃听C.篡改D.伪造

28.J.Martin认为,完成一个自顶向下的规划设计,核心设计小组应包括企业各方人员。下列哪种人员不在参与之列?

A.资源管理人员B.财务总管C.仓库管理人员D.客户服务经理

29.管理信息系统的功能很多,在如下所列功能中,一般认为不属于管理信息系统功能的是()。

A.数据处理功能B.事务处理功能C.辅助决策功能D.办公自动化功能

30.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

四、单选题(0题)31.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

六、单选题(0题)33.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

参考答案

1.A

2.D

3.D

4.D

5.A

6.A

7.C

8.A

9.B

10.A

11.文档文档

12.概念概念解析:数据模型分为两类:概念数据模型和结构数据模型。概念数据模型也称为信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计中概念模型设计;其特点是提供灵活的结构组织能力,允许显示定义数据间约束。著名的实体—联系模型(E-R模型)属于概念数据模型;结构数据模型也称逻辑模型,指按计算机系统的观点来对数据建模,主要用于数据库设计中逻辑模型设计,包括层次模型、网状模型、关系模型和面向对象数据模型。

13.完整性完整性

14.企业模型的建立企业模型的建立解析:战略数据规划方法的主要内容包括:自顶向下来组织规划的组织、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程、战略数据规划过程提要。

15.游标或Cursor游标或Cursor

16.行为科学行为科学

17.系统软件应用软件系统软件,应用软件

18.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。

19.高层管理或高层领导高层管理或高层领导

20.数据的类型和结构数据的类型和结构

21.B

22.D解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。

②为具有较长生命周期系统的建设,保护系统的投资做准备。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信实效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

23.A解析:确定系统优先顺序的标准是:潜在的利益分析:这主要是确定潜在子系统的相对价值,包括可计效益、不可计效益、投资回收等;对企业的影响:这包括企业中受影响的组织和人员的数目以及相应的定性分析;成功的可能性:这包括企业接受的程度、实施的可能性、技术的复杂性、可能的风险等等;需求。

24.D结构化问题的需求通常是比较明确的,比较适合利用结构化方法和企业系统规划方法进行开发。\r\n

25.A解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

26.D解析:数据库系统(DBS,DatdBaseSystem)是指在计算机中引入数据库后的系统构成。一般由数据库、操作系统、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户组成。

27.B解析:截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

28.C解析:J.Martin认为,核心设计小组应包括数据处理管理人员、系统分析领导者、资源管理人员、财务总管、企业的业务经理、客户服务经理等,其中没有提到仓库管理人员。

29.D解析:办公自动化功能是属于办公自动化系统。

30.B解析:产品/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论