2021年廣東省陽江市全國計算機等級考試信息安全技術測試卷(含答案)_第1頁
2021年廣東省陽江市全國計算機等級考試信息安全技術測試卷(含答案)_第2頁
2021年廣東省陽江市全國計算機等級考試信息安全技術測試卷(含答案)_第3頁
2021年廣東省陽江市全國計算機等級考試信息安全技術測試卷(含答案)_第4頁
2021年廣東省陽江市全國計算機等級考試信息安全技術測試卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年廣東省陽江市全國計算機等級考試信息安全技術測試卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.數據()是指數據無論存儲在數據中心或在網絡中傳輸,均不會被改變和丟失。

A.機密性B.完整性C.依賴性D.不可逆

2.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

3.在一個企業網中,防火墻應該是()的一部分,構建防火墻時首先要考慮其保護的范圍。

A.安全技術B.安全設置C.局部安全策略D.全局安全策略

4.IPSeC協議中涉及到密鑰管理的重要協議是____。

A.IKEB.AHC.ESPD.SSL

5.一個功能完備的網絡系統應該提供一些基本的安全服務功能。其中用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒、偽裝等問題,這屬于網絡服務的哪種功能

A.認證B.數據完整性C.防抵賴D.訪問控制

6.以網絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

7.IDS規則包括網絡誤用和()。

A.網絡異常B.系統誤用C.系統異常D.操作異常

8.計算機緊急應急小組的簡稱是()。

A.CERTB.FIRSTC.SANA

9.以下哪一項不屬于入侵檢測系統的功能:()。

A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供安全審計報告D.過濾非法的數據包

10.黑客造成的主要安全隱患包括()。

A.破壞系統、竊取信息及偽造信息B.攻擊系統、獲取信息及假冒信息C.進入系統、損毀信息及謠傳信息

二、2.填空題(10題)11.大部分工程都在投入大量資源之前,使用原型來控制______和______某種設想的正確性和可行性。

12.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:

?全體研究成員必須參與整個活動,對期望結果有一致意見。

?所有______要記錄整理好。

?研究成員須建立和理解______及資源生命周期概念。

?研究前收集的信息必須對產品和資源進行說明和估計。

13.快速原型方法強調原型僅包括未來系統的【】,以及系統的重要界面,以提高設計效率。

14.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

15.J.Martin的企業信息技術模型中【】和信息資源的戰略規劃是保持穩定的最低兩層。

16.在數據庫系統的三級模式體系結構中,描述數據在數據庫中的物理結構或存儲方式的是【】。

17.信息系統的軟件開發中涉及到的人員包括分析設計人員、編程人員、測試人員和【】人員。

18.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據庫模型和______數據模型。

19.定義企業過程和定義【】是進行BSP研究的重要內容。

20.在數據庫的三級模式體系結構中,外模式與模式之間的映像實現了數據庫的【】獨立性。

三、1.選擇題(10題)21.

在關系SC中,查詢學習課程號為′DB′,且成績在60至90之間的學生學號的正確的SQL命令是

A.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADEDETWEEN60AND90

B.SELECTSNOFROMSCWHERECNO=′DB′ORGRADEBETWEEN60AND90

C.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO=′DB′ANDGRADE<=60ANDGRADE>=90

22.管理信息系統是一類復雜的信息系統,實現時都要對系統進行分解。在下述中,一般應選()作為系統劃分的依據。

Ⅰ.組織結構

Ⅱ.系統功能

Ⅲ.企業職能

A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ

23.數據庫三級模式體系結構的劃分,有利于保持數據庫的()

A.數據獨立性B.數據安全性C.結構規范化D.操作可行性

24.信息系統的性能通過下列各指標進行評價?

A.系統可靠性、系統可維護性、系統可擴充性、系統可移植性、系統適應性和系統安全保密性

B.系統可靠性、系統效率、系統可維護性、系統可擴充性、系統可移植性、系統適應性和系統安全保密性

C.系統可靠性、系統效率、系統可擴充性、系統可移植性、系統適應性和系統安全保密性

D.系統可靠性、系統可維護性、系統可擴充性和系統可移植性

25.下列Ⅰ、Ⅱ、Ⅲ是BSP方法的幾個關鍵步驟:

Ⅰ.識別數據類

Ⅱ.定義企業過程

Ⅲ.定義信息總體結構

在BSP研究中,這三項活動的正確順序是什么?

A.Ⅰ,Ⅱ和ⅢB.Ⅱ,Ⅰ和ⅢC.Ⅲ,Ⅰ和ⅡD.Ⅲ,Ⅱ和Ⅰ

26.系統軟件開發的原型化方法是一種有效的開發方法,下述基本環節哪一個是原型形成以后才應實施的內容?

A.識別基本需求B.開發工具模型C.修正和改進模型D.進行細節說明

27.J.Martin將計算機的數據環境分為4種類型,按由高到低的層次依次為

A.應用數據庫、主題數據庫、信息檢索系統、數據文件

B.信息檢索系統、主題數據庫、應用數據庫、數據文件

C.信息檢索系統、應用數據庫、主題數據庫、數據文件

D.主題數據庫、應用數據庫、信息檢索系統、數據文件

28.在信息系統可行性研究中,完成系統目標分析的人員是

A.系統分析人員和系統設計人員

B.系統分析人員和業務人員

C.企業高層管理人員和系統實施人員

D.企業高層管理人員和系統分析人員

29.MRPII的缺點之一是______。

A.MRPII把各業務子系統組織起來,形成了一個對生產進行全面管理的一體化的系統

B.MRPII的所有數據來源于一個中央數據庫,各個子系統在統一的數據環境下工作

C.MRPII具有模擬功能

D.MRPII的生產計劃和控制方式為推動式

30.結構化系統分析與設計中的詳細設計包括

Ⅰ.代碼設計

Ⅱ.邏輯設計

Ⅲ.輸入輸出設計

Ⅳ.模塊設計與功能設計

Ⅴ.程序設計

Ⅵ.數據庫/文件設計

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅲ、Ⅳ、Ⅴ、ⅥC.Ⅰ、Ⅲ、Ⅳ、ⅥD.Ⅱ、Ⅲ、Ⅳ、Ⅵ

四、單選題(0題)31.郵件炸彈攻擊主要是()。

A.破壞被攻擊者郵件服務器B.添滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端

五、單選題(0題)32.在混合加密方式下,真正用來加解密通信過程中所傳輸數據(明文)的密鑰是()。

A.非對稱算法的公鑰B.對稱算法的密鑰C.非對稱算法的私鑰D.CA中心的公鑰

六、單選題(0題)33.以下關于宏病毒說法正確的是:()。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

參考答案

1.B

2.A

3.D

4.A

5.A解析:網絡安全技術研究主要涉及安全攻擊、安全機制、安全服務三個方面。安全攻擊指有損于網絡信息安全的操作;安全機制指用于檢測、預防或從安全攻擊中恢復的機制;安全服務指提高數據處理過程中的信息傳輸安全性服務。完備的網絡安全服務功能主要有:保密性、認證、數據完整性、防抵賴、訪問控制等。所以用來確定網絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現假冒、偽裝等問題,這屬于網絡服務的認證功能。

6.C

7.A

8.A

9.D

10.A

11.風險檢驗風險,檢驗

12.提供或調查的材料資源提供或調查的材料,資源

13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一個能夠反映用戶主要需求的原型,表示用戶與系統界面的更改實現,使用戶通過使用這個原型來提出對原型的修改意見,然后根據用戶意見對原型進行改進。

14.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

15.企業模型企業模型解析:Martin給出了企業信息工作的技術模型,而在此模型的最底兩層是建立企業模型和信息資源的戰略規劃。

16.內模式內模式

17.管理管理解析:信息系統具有社會性的一面,本質上是一種人-機系統,它依托于管理科學的成果和受管理者的意識和習慣的支配,并且在系統建設和以后的運行中要處理好復雜的人與人之間,部門與部門之間,企業內部與企業外部間的多種關系,必須要管理人員。

18.結構結構

19.數據庫數據庫解析:定義企業過程和定義數據庫是進行BSP研究的重要內容。

20.邏輯邏輯解析:當模式改變時,則各個外模式/模式的映像做相應的改變,可以使外模式保持不變。從而應用程序不必修改,保證了數據與程序的邏輯獨立性,簡稱數據的邏輯獨立性。

21.A解析:GRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。

22.C

23.A

24.B解析:評價信息系統的性能的指標包括:系統可靠性、系統效率、系統可維護性、系統可擴充性、系統可移植性、系統適應性、系統安全保密性等。

25.B解析:BSP方法的幾個步驟依次為:研究開始階段;定義企業過程;識別數據類;分析當前業務與系統的關系;定義企業信息總體結構;確定系統的優先順序;信息資源管理;制定建議書和開發計劃;成果報告和后續活動。

26.D解析:原型法生命周期分成10個步驟,判定用原型法的選擇;基本需求;開發工作模型;模型驗證;修改和改進;判定原型階段結束;判別細節說明;嚴格說明細節;判定原型效果;整理原型和提供文檔。本題識別基本需求、開發工作模型及修正和改進模型是原型完成前的步驟,而進行細節說明是原型形成以后才應實施的內容。

27.B解析:J.Martin清晰地區分了計算機的4類數據環境,認為一個高效率和高性能的企業應該基本具有4類數據環境作為基礎,由高到低的層次依次為:信息檢索系統、主題數據庫、應用數據庫和數據文件。故本題選擇B。

28.D解析:在系統的可行性研究中提出系統目標分析的任務,應

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論