2021-2022学年江苏省南京市全国计算机等级考试信息安全技术测试卷一(含答案)_第1页
2021-2022学年江苏省南京市全国计算机等级考试信息安全技术测试卷一(含答案)_第2页
2021-2022学年江苏省南京市全国计算机等级考试信息安全技术测试卷一(含答案)_第3页
2021-2022学年江苏省南京市全国计算机等级考试信息安全技术测试卷一(含答案)_第4页
2021-2022学年江苏省南京市全国计算机等级考试信息安全技术测试卷一(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年江苏省南京市全国计算机等级考试信息安全技术测试卷一(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

2.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

3.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

4.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

5.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

6.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

7.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

8.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

9.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

10.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

二、2.填空题(10题)11.原型化方法强调【】地定义信息系统需求,并成为一种有效的系统需求定义策略。

12.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。

13.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

14.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

15.在“学生—选课—课程”数据库中的三个关系如下:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生姓名和成绩。使用连接查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERESNAME='数据库技术'

ANDS.S#=SC.S#

AND【】

16.实行BSP研究的前提是,在企业内有改善______的要求,并且有为建设这一系统而建立总的战略的需要。

17.结构化方法工资阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、【】、系统实施及系统的运行和维护。

18.SQL语言用GRANT语句向用户授予访问数据的【】。

19.及时响应是______和实时操作系统的特征。

20.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

三、1.选择题(10题)21.原型定义的属性中,确保需求没有逻辑上的矛盾是下列哪种属性?

A.一致性B.完备性C.可维护性D.非冗余性

22.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

23.企业信息系统在定义系统总体结构时,运用了许多具体技术,下列哪种技术可用来确定主要系统?

A.过程/数据类矩阵B.模块结构图C.先决条件D.数据流图

24.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

25.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?

A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节

26.从数据库最终用户角度看,数据库系统的结构分为集中式结构、分布式结构、客户端/服务器结构和()。

A.并行结构B.串行结构C.网状结构D.环形结构

27.输入设计应该遵循一定的原则,下列哪项不属于输入设计应该遵循的原则?

A.保持满足输入要求的最低量B.避免重复输入C.使输入数据直接满足处理的要求而无须转换D.保证输入数据的速度

28.局域网指较小地域范围内的计算机网络,一般是一幢建筑物内的计算机互联成网。下面关于以太局域网的叙述中,错误的是()。

A.它的地域范围有限

B.它使用专用的通信线路,数据传输速率高

C.它的通信延迟时间较短,可靠性较好

D.它按点到点的方式(一个站向另一个站发送消息)进行数据通信

29.信息系统开发方法有两种思路,即“自底向上”和“自顶向下”,以下关于自底向上方法的优点的描述中,错误的是

A.信息系统的开发易于适应组织机构的真正需要

B.有助于发现和理解每个系统的附加需要,并易于判断其费用

C.每一阶段所获得的经验有助于下一阶段的开发

D.支持信息系统的整体性,为系统的总体规划、子系统的协调和通信提供保证

30.管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的,这种结构称为

A.层次结构B.总的综合结构C.纵向综合结构D.横向综合结构

四、单选题(0题)31.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

五、单选题(0题)32.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

六、单选题(0题)33.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

参考答案

1.A

2.C

3.C

4.C

5.B

6.B

7.C

8.C

9.C

10.A

11.动态动态解析:原型化方法强调动态地定义信息系统需求。

12.事先定义事先定义

13.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

14.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

15.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

16.计算机信息系统计算机信息系统

17.系统的物理设计系统的物理设计解析:结构化方法工作阶段划分如下:提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

18.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

19.分时系统或分时操作系统分时系统或分时操作系统

20.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

21.A解析:在原型化方法的需求定义阶段,需求定义应具有以下属性。

①完备性:所有需求都必须加以说明。

②一致性:需求之间没有逻辑上的矛盾。

③非冗余性:不应该有多余的、含糊不清的需求说明。

④可理解性:参加各方应以一种共同的方式来解释和理解需求。

⑤可测试性:需求必须能够验证。

⑥可维护性:文档的组织必须是可灵活修改和易读的。

⑦正确性:所规定的需求必须是用户所需求的。

⑧必要性:需求应是准确的和完整的。

22.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

23.A解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统的分解为若干个相对独立而又相互联系的分系统,即信息系统的主要系统。通过将过程和由它们产生的数据类分组、归并,形成主要系统。其做法是从过程/数据类矩阵入手。

24.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计算机存储内存不同的数据,但它们的数据模式相同。重组数据是针对相同数据模式通过某些检索技术将数据重组的数据。

25.D解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。

②为具有较长生命周期系统的建设,保护系统的投资做准备。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信实效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

26.A解析:数据库系统体系结构包括以下几种方式:①集中式数据库系统;②客户/服务器数据库系统;③并行数据库系统:④分布式数据库系统。

27.D解析:输入设计应该遵循的原则:保持满足输人要求的最低量;避免重复输入。为了保证输入的信息的正确性,利用输入校验是经常采用的方法。输入校验最常用的方法有两种:重复输入校验,这是和种增加人力负担的方法;程序校验法,它是根据输入数据的约束特性,编写相应的程序对输入的数据进行检查,并自动显示出错信息,以求检查后再重新输入。

28.D

29.D解析:自底向上方法的优点是:

?信息系统的开发易于适应组织机构的真正需要。

?有助于发现和理解每个系统的附加需要,并易于判断其费用。

?每一阶段所获得的经验有助于下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论