2021-2022学年浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
2021-2022学年浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
2021-2022学年浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
2021-2022学年浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
2021-2022学年浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年浙江省衢州市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

3.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

4.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

7.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

8.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

9.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

10.在程序编码阶段,编码之前一项重要的工作就是选择适当的程序设计语言,其中,高级语言从应用特点上可以分为基础语言、()和结构化语言。

A.汇编语言B.机器语言C.面向对象的语言D.专用语言

二、2.填空题(10题)11.数据是信息的符号表示,又称为载体;信息是数据的【】。

12.在“学生—选课—课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME='数据库技术'

ANDS.S#=SC.S#

AND【】

13.数据仓库是面向【】的、集成的、反映历史变化的、相对稳定的数据集合。

14.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

15.主题数据库可以从根本上改变那种以______为目的的数据库建立的方式。

16.网络中的计算机之间为了能正确交换数据,必须遵守事先约定好的通信规则。这些规则明确规定了所交换数据的______和时序。

17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

18.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。

19.软件质量因素中的“健全性”是指在【】条件下,软件仍然进行工作的能力。

20.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

三、1.选择题(10题)21.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述“周期性地提供库存综合报表”是哪个职能、哪个管理层次的管理信息系统的任务?

A.财务、基层B.物资、基层C.财务、中层D.物资、中层

22.原型法的实现可借助于许多工具为系统实现原型,下列哪种工具能用来完成自动输入编辑?()

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

23.设关系R=(A,B,C),与SQL语句SELECTDISTINCTAFROMRWHEREB=17等价的关系代数表达式是()

A.πA(R)B.σB=17(R)C.πA(σB=17(R))D.σB=17(πA(R))

24.系统的定义是在______进行的,这种方法称做原型化方法。

A.从一开始加以预见的前提下B.在逐步发展的过程中C.从一开始加以确定的前提下D.根据用户的需要

25.由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试。其中按设计好的事件流测试属于哪种测试?

A.基本情况测试B.异常情况测试C.客户文档测试D.系统测试

26.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件,下述哪个不在这些前提和条件之列?()

A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复

27.下列不属于系统分析阶段的是()。

A.可行性研究B.编写程序C.系统初步调查D.系统详细调查

28.信息系统开发的首要前提是

A.可行性分析B.目标设定C.系统分析D.需求分析

29.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

30.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

四、单选题(0题)31.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

五、单选题(0题)32.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

六、单选题(0题)33.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

参考答案

1.B

2.A

3.A

4.A

5.C

6.B

7.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

8.C

9.A

10.D

11.内涵/语义解内涵/语义解解析:数据是数据库中存储的基本对象。我们可以把描述事物的符号记录称为数据。信息是对数据的解释,是对数据含义的说明。

12.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

13.主题主题解析:数据仓库是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

14.稳健性稳健性

15.特定应用特定应用

16.语法和语义或格式语法和语义或格式

17.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

18.辅助辅助

19.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力。

20.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

21.D解析:根据企业各管理层次信息需求可知,周期性库存综合报表属于物资中层(管理级)。

22.B解析:集成数据字典用于存储所有系统实体的定义和控制信息;屏幕生成器描述屏幕的交互机制,自动完成输入编辑:原型开发工作台提供原型开发人员使用的、具有交互功能的、使用方便的并能产生反馈信息的工作站;非过程报告书写器与字典融合为一体,具有非过程化、自由格式和大量的默认值的特征。故本题选择B。

23.C

24.B解析:需要定义的一种方法是获得一组基本的需求后,快速地加以“实现”。随着用户或者开发人员对系统理解的加深而不断地对这些需求进行补充和细化,系统的定义是在逐步发展的过程中进行的,而不是从一开始就加以预见一切,这就是原型化方法。

25.A解析:由于用例在几个模块和类之间都存在关系,使用例成为整体测试的工具。对于每个用例应进行几种测试:基本情况测试:按设计好的事件流测试;异常情况测试:按设计好的异常事件流测试;客户文档测试:按客户文档说明以及用例的相互关联进行测试。考点链接:分析模型、设计模型、统一建模语言。

26.D解析:本题考查原型化方法的提出。原型化方法的一个前提是“大量的反复是不可避免的,也是必要的,应该加以鼓励”,而“开发可一次完善不需反复”是预先定义方法的前提和条件。因此,本题选择D。

27.B解析:系统分析阶段的任务主要有可行性研究、系统初步调查、系统详细调查。相关知识点:系统分析的主要任务是对现行系统进一步调查,将调查中所得到的文档资料集中,对组织内部整体管理状况和信息处理过程进行分析,主要内容有:业务和数据的流程是否通畅,是否合理;数据、业务过程和组织管理之间的关系;原系统管理模式改革和新系统管理方法的实现是否具有可行性等。

28.A解析:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求的实现在系统建设之前就必须认真地分析和研究,包含系统建设的必要性和可能性两个方面。在系统的可行性研究中会提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地来提出系统目标。

29.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

30.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论