




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年湖北省孝感市全国计算机等级考试信息安全技术真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.下列()机制不属于应用层安全。
A.数字签名B.应用代理C.主机入侵检测D.应用审计
2.下面哪个功能属于操作系统中的安全功能()。
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
3.在SQL中,下列涉及空值的操作,不正确的是
A.AGEISNULL
B.NOT(AGEISNULL)
C.AGE=NULL
D.AGEISNOTNULL
4.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
5.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
6.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
7.云计算是一种基于()的计算模式。
A.因特网B.服务器C.云平台D.虚拟化
8.CA指的是:()。
A.证书授权B.加密认证C.虚拟专用网D.安全套接层
9.以下那些属于系统的物理故障()。
A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障
10.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统
二、2.填空题(10题)11.可将BSP方法看成为一个转化过程,即将企业的战略转化成【】战略。
12.Jackson方法中的3种基本数据结构包括【】结构、选择结构和重复结构。
13.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。
14.数据库系统由硬件系统、数据库集合、______、数据库管理员和用户所组成。
15.定义企业过程和定义【】是进行BSP研究的重要内容。
16.在战略规划方法中,经常使用一类简明、直观的图形工具,它就是【】。
17.结构化开发方法是对软件工程和【】开发的有效方法。
18.软件测试是软件质量保证的重要手段,其任务可归纳为:预防软件发生错误、发现改正程序错误和______。
19.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
20.可行性研究需由有经验的【】来进行。
三、1.选择题(10题)21.Internet中,用于连接多个远程网和局域网的互联设备主要是()。
A.网桥B.路由器C.中继器D.防火墙
22.模块独立性是软件结构化设计方法的一个基本原则,以下哪种情形模块独立性最好?()
A.耦合性强,内聚性弱B.耦合性弱,内聚性强C.耦合性强,内聚性强D.耦合性弱,内聚性弱
23.存储器管理的主要任务是方便用户存储器()。
A.提高存储器的利用率B.内存保护C.地址映射D.提高存储器的利用率
24.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。
A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术
25.辅助执行控制的信息系统的特点不包括______。
A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短
26.BSP的经验说明,开始进行脚研究必须要首先得到下列哪些人员参与研究的承诺?
A.最高领导和某些最高领导部门B.参与实际开发的开发人员C.最高领导部门和开发人员D.企业的技术人员
27.以下对信息和数据的描述,明显不正确的是
A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的
28.结构化方法应遵循一些基本原则。
Ⅰ.强调先进行系统逻辑模型的设计,后进行物理模型的设计
Ⅱ.强调先进行系统物理模型的设计,后进行逻辑模型的设计
Ⅲ.强调按时间顺序、工作内容,将系统开发任务划分工作阶段
Ⅳ.强调并提倡各阶段的任务可以而且应该重复
Ⅴ.运用模块结构方式来组织系统
以上属于结构化方法应该遵循的基本原则是
A.Ⅰ、Ⅳ和ⅤB.Ⅱ、Ⅳ和ⅤC.Ⅰ、Ⅲ和ⅤD.Ⅱ、Ⅲ和Ⅴ
29.在书写程序语句是,以下哪项是错误的?
A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别
30.软件的______是指软件在所给的环境条件下和给定的时间内、能完成所要求功能的性质。
A.健壮性B.正确性C.可靠性D.可维护性
四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
五、单选题(0题)32.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
六、单选题(0题)33.以下关于数据流程图的描述中,错误的是
A.数据流程图是业务流程图的数据抽象
B.数据流程图描述了数据在业务活动中的运动状况
C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向
D.数据流程图的表示往往采用从局部到全局、自底向上的方法
参考答案
1.C
2.C
3.C解析:与空值(NULL)有关的表达式中不能使用等号“=”。注意审题,本题是“涉及”空值的操作。
4.B
5.C
6.A
7.A
8.A
9.A
10.A
11.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统解析:可以将BSP看成一个转化过程,即企业的战略转化成信息系统战略。
12.顺序顺序解析:Jackson方法中的3种基本数据结构包括顺序结构、选择结构和重复结构。
13.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。
14.数据库管理系统数据库管理系统
15.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。
16.矩阵图矩阵图解析:矩阵图是在战略规划方法中经常使用的一类简明、直观的图形工具。
17.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。
18.提供错误诊断信息提供错误诊断信息
19.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
20.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。
21.B解析:网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在Internet中主要采用局域网—广域网—局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络层及以上各层协议之间的转换,从而可以在不同的网络之间存储和转发分组。
22.B解析:本题考查模块独立性的度量。模块独立性是由内聚性和耦合性两个指标来度量的。内聚性是度量一个模块功能强度的一个相对指标。耦合性则用来度量模块之间的相互联系的程度。耦合性越弱,内聚性越强,则模块独立性越好。故本题选择B。
23.C解析:存储器管理的主要任务是方便用户存储器地址映射。
24.A解析:数字签名是一种基于公开密钥技术的确认方法。我们希望在收到对方的信息时,也能像传统商务一样收到对方的签名,通过签名来确认对方的身份。此时,利用公开密钥技术把发送方公司的名称或者其他证明本人身份的数据通过发送方私钥加密以后传送给接收方,接收方利用发送方公布的公钥对传来的发送方公司身份证明数据进行解密。根据公开密钥技术可以得知,如果不是利用发送方开发的一对密钥中的公钥,就不能对利用这一对密钥中的私钥加密的数据进行解密,也就得不出发送方的公司名称之类的身份数据。所以,只要可以得出发送方的名称,就可以确认是发布公开密钥的单位发来的信息。
25.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。
26.A解析:BSP的经验说明,除非得到了最高领导者和某些最高管理部门参与研究的承诺,不要贸然开始BSP的研究,因为研究必须反映最高领导者关于企业的观点,研究的成果取决于管理部门能否向研究组提供企业的现状,它们对于企业的理解和对信息的需求。因此在一开始时就要对研究的范围和目标,应交付的成果取得一致意见,避免事后的分歧,这是至关重要的。
27.C解析:数据本身没有特定含义。
28.C解析:逻辑设计是回答系统“做什么”,而物理设计则回答系统“如何做”,强调先进行逻辑设计后进行物理设计是结构化方法的一个基本特点。结构化方法的生命周期是瀑布模型,强调阶段的划分以及各个阶段之间的关系是顺序的依赖关系。不提倡反复;另外,结构化设计认为构成系统的基本要素是模块,并以层次结构表达模块之间的关系。
29.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。
当语句使用表达式时,应注意。
①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。
②应注意添加括号以澄清计算意图。
③注意浮点运算的误差。
在语句构造中,应注意。
①避免采用复杂的条件语句。
②不要使用否定条件的条件语句。
③避免多重循环嵌套或条件嵌套。
关于GOTO语句的使用,应注意。
①避免不必要的GOTO语句。
②不要使GOTO语句相互交叉。
③尽量少用语句标号。
30.C解析:程序可靠性历来都是衡量程序质量高低的首要指标。软件的可靠性是指软件在所给的环境条件下和给定的时间内,能完成所要求功能的性质。
31.A恶意攻击又分为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年02月江西赣州市事业单位统一公开招聘工作人员1894人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 课题开题报告:党团队一体化建设工作机制研究
- 课题开题报告:大学生心理健康教育研究
- 课题开题报告:创新驱动战略视角下高校科技成果转化的体制与机制改革研究
- 课题开题报告:初高中中学生物学新课标教材配套的作业设计实践研究
- 课题开题报告:产教融合背景下护理专业技能人才“岗课赛证”融通路径研究
- 打孔机企业ESG实践与创新战略研究报告
- 中药材种植智能收割机企业制定与实施新质生产力战略研究报告
- 时计笔筒企业ESG实践与创新战略研究报告
- 锰矿综合开发利用企业数字化转型与智慧升级战略研究报告
- GB/T 24498-2025建筑门窗、幕墙用密封胶条
- 悟哪吒精神做英雄少年开学第一课主题班会课件-
- 清华大学第二弹:DeepSeek赋能职场-从提示语技巧到多场景应用
- 2025年PEP人教版小学三年级英语下册全册教案
- 2025年春季学期教导处工作计划及安排表
- 2024年江苏省中小学生金钥匙科技竞赛(高中组)考试题库(含答案)
- 新质生产力的绿色意蕴
- 智能制造技术在工业设计中的应用
- DL-T5002-2021地区电网调度自动化设计规程
- 2024年个人信用报告(个人简版)样本(带水印-可编辑)
- 16J914-1 公用建筑卫生间
评论
0/150
提交评论