2021年浙江省衢州市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021年浙江省衢州市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021年浙江省衢州市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021年浙江省衢州市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021年浙江省衢州市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年浙江省衢州市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

2.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

4.第

25

结构化方法应遵循一些基本原则。

Ⅰ.强调自上而下地建立全企业的信息模型

Ⅱ.强调自底向上地建立全企业的信息模型

Ⅲ.强调快速提取用户需求,然后利用迭代的方法逐步完善用户需求

Ⅳ.强调从调查人手,充分理解用户业务活动和信息需求

以上属于结构化方法应该遵循的基本原则是()。

A.Ⅰ和ⅢB.Ⅱ和ⅢC.Ⅰ和ⅣD.Ⅱ和Ⅳ

5.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

6.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

7.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

10.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

二、2.填空题(10题)11.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

12.自顶向下的规划可以分三层求精,分别是主题数据库规划、实体分析和【】。

13.在BSP方法中,支持企业所必要的逻辑上相关的数据称为【】。

14.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

15.在嵌入式SQL中,SQL语句可以产生或处理一组记录,而主语言一次只能处理一个记录。在嵌入式SQL中是通过【】来协调这两种不同处理方式的。

16.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

17.数据库技术的主要特点为______、具有较高的数据和程序的独立性以及对数据实行集中统一的控制。

18.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

19.在战略数据规划方法中的主题数据库与BSP方法中相当的概念是【】。

20.运算器都可对数据进行算术运算和【】运算。

三、1.选择题(10题)21.J.Martin认为,自顶向下的全面信息资源规划,需要有专门组织来领导,一般称它为()。

A.终端用户委员会B.系统设计小组C.数据规划核心组D.信息资源委员会

22.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为以下哪两种流再将数据流图映射为软件结构的?

A.数据流与事务流B.变换流与事务流C.信息流与控制流D.变换流与数据流

23.信息系统建设中经济可行性分析的主要内容是

A.分析投资来源渠道B.分析能否支持日常运行C.分析能否带来经济效益D.分析未来系统扩充的可能性

24.原型化方法最后得到的需求规格说明是下列的哪一种?

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

25.系统建设包含()和可能性两个方面,它们都与系统目标有密切联系。

A.必要性B.经济性C.长期性D.阶段性

26.信息系统研制组的负责人一般应是

A.计算机专家B.网络工程师C.业务人员D.系统分析员

27.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通构件开发中心

Ⅲ.演示设施

Ⅳ.档资源

()属于原型要求的工作环境。

A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部

28.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

29.在数据库设计过程中,将E-R图转换为关系模式时,下面的叙述()不正确。

A.一个实体类型可转换为一个关系模式

B.由实体类型转换成的关系模式的主键是该实体类型的主键

C.一个联系类型可转换为一个关系模式

D.由联系类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性的全体

30.软件管理的任务是根据软件生命周期各个阶段所提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理包括很多职能,以下不属于软件管理职能的是

A.组织管理B.人员管理C.版本管理D.技术管理

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

六、单选题(0题)33.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

参考答案

1.C

2.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

4.C结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型.即将系统“做什么”和“怎么做”分阶段考虑。

5.C

6.B

7.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

8.C

9.B

10.D

11.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

12.实体活动分析实体活动分析解析:由于数据类(主题数据库)的确定过于粗糙,所以,BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法,该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划;第二层求精是实体分析;第三层求精是实体活动分析。

13.数据类数据类解析:数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

14.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

15.游标或Cursor游标或Cursor

16.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

17.数据共享性数据共享性

18.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

19.数据类数据类解析:在战略数据规划方法中的主题数据库与BSP方法中相当的概念是数据类。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

20.逻辑逻辑解析:运算器是对数据进行加工处理的部件,主要功能是执行数据的加、减、乘、除等算术运算和逻辑运算。

21.D解析:J.Martin认为,自上而下的全部信息资源规划,需要由专门组织来领导,企业可以设立一个数据或信息资源委员会,负责审查和反馈所需要的信息及规划工作。最终用户委员会负责反映最终用户对信息系统的全面需求,系统设计小组负责系统的设计,数据规划核心组对收集的数据进行分析和规划。故本题选择D。

22.B解析:面向数据流的设计方法把数据流转换成软件结构,数据流的类型决定了转换的方法。有两种类型的数据流:变换流和事务流。

23.C解析:本题考查可行性分析的内容。信息系统的建设是一项旨在完善科学管理,支持重大决策,以便取得更大的宏观效益的技术改造工程。计算机信息系统的特点是投资大且只能逐步见效,因而系统建设要充分考虑企业的投资能力,同时也要考虑系统运行后给企业带来的效益。要充分考虑系统建设的必要性,即它是否会给企业带来实际效益。只有选项C符合题意。

24.B解析:在原型化策略中,陈述性说明为原型化人员提供了工作上的方便,有较高的开发效率,无需为某种需要去书写代码,只需做一定说明,所有的逻辑应该都能自动完成。所有需求规格说明书是陈述性的说明,而不是过程性的。

25.A

26.D解析:本题考查系统分析员的角色。系统分析员既是信息系统的分析和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论