2021年江西省抚州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021年江西省抚州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021年江西省抚州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021年江西省抚州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021年江西省抚州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江西省抚州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

2.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

5.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

7.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

8.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

9.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

10.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

12.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

13.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

14.在关系数据模型中,二维表的行称为元组,二维表的列称为【】。

15.过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用【】表示。

16.高级终端用户在数据规划过程中起着______。

17.信息的收集包括______两项基本活动。

18.定义企业过程和定义【】是进行BSP研究的重要内容。

19.通常支持MIS的数据库系统由模式、子模式、【】、数据库和数据库管理系统等几部分组成。

20.现代企业级的信息系统设计包括两个方面的内容,其中之一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为【】。

三、1.选择题(10题)21.系统分析阶段的首要工作是()。

A.新系统的目标分析B.新系统的环境分析C.新系统的业务分析D.新系统的数据分析

22.数据库系统的核心是__。()

A.编译系统B.数据库C.操作系统D.数据库管理系统

23.软件开发的结构化分析(SA)方法,常用的描述软件功能需求的工具是

A.业务流程图、处理说明B.软件流程图、模块说明C.数据流程图、数据字典D.系统流程图、程序编码

24.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

25.若执行下面列出的操作,哪个操作不能成功执行?

A.从DEPT中删除部门号='03'的行

B.在DEPT中插入行('06'、'计划部'、'6号楼')

C.将DEPT中部门号='02'的部门号改为'10'

D.将DEPT中部门号='01'的地址改为'5号楼'

26.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中学生号='0101'的学号改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

27.数据库中对全部数据的整体逻辑结构的描述,作为数据库的

A.内模式B.外模式C.模式D.子模式

28.在信息与信息系统领域中,通常把信息定义为()。

A.所需二进制码的位数B.所需十进制码的位数C.用二进制码表示的信息的多少D.用十进制码表示的信息的多少

29.从E-R模型向关系模型转换,一个m:n的联系转换成一个关系模式时,该关系模式的关键字是()。

A.n端实体的关键字B.m端实体的关键字C.n端实体的关键字与m端实体的关键字的组合D.重新选取其他关键字

30.信息系统的可扩展性和可变性要求,一般应在系统开发的哪一个环节中来体现

A.可行性分析B.系统分析C.系统设计D.系统实施

四、单选题(0题)31.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

参考答案

1.A

2.A

3.B

4.D

5.B

6.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

7.B

8.D

9.A

10.C

11.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

12.传统的手工方法传统的手工方法

13.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

14.属性属性解析:在关系数据模型中,二维表的行称为元组,二维表的列(字段)称为属性,属性的个数称为关系的元数。

15.CC解析:过程/数据类矩阵中行表示过程,列表示数据类,过程产生的数据类用C(Create)表示。

16.辅助作用辅助作用

17.识别信息和采集信息识别信息和采集信息

18.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

19.应用程序应用程序解析:数据库系统是指以数据库方式管理大量共享数据的计算机机软件系统;支持MIS的数据库系统山模式、子模式、应用程序、数据库和数据库管理系统等组成。

20.业务设计业务设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件及硬件平台)。

21.A

22.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。

23.C解析:SA方法中描述软件功能需求的工具是数据流程图与数据字典。

24.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。

25.C

26.D

27.C解析:本题考查数据三级模式结构的概念。内模式也称物理模式或存储模式,是数据物理结构和存储方式的描述,是数据库内部的表示方法。外模式也称子模式或用户模式,是数据库用户能够看见的和使用的、局部的、逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。模式也称逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。故本题选择C。

28.A解析:信息定义所需二进制码的位数。

29.C解析:在E-R模型向关系模型转换时,为了保证转换后的关键字能够对应转换前的关系,一个M:N的联系转换需要选择N端实体的关键字与M端实体的关键字的组合来作为关键字。

30.C解析:系统设计是信息系统开发的重要环节,其实现必须遵循某些基本原则,可归纳为:

①严格遵循系统分析报告所提供的文档资料;

②充分考虑系统的投资和效益的比例;

③系统的效率和质量是系统能否推广应用;

④系统的可扩展性和可变性应在系统设计中体现;

⑤技术的先进性和技术的成熟性;

⑥应将系统的安全性作为重点设计;

⑦产生完备的系统设计报告,以作为系统实施的依据。

31.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论