2021年湖北省孝感市全國計算機等級考試信息安全技術預測試題(含答案)_第1頁
2021年湖北省孝感市全國計算機等級考試信息安全技術預測試題(含答案)_第2頁
2021年湖北省孝感市全國計算機等級考試信息安全技術預測試題(含答案)_第3頁
2021年湖北省孝感市全國計算機等級考試信息安全技術預測試題(含答案)_第4頁
2021年湖北省孝感市全國計算機等級考試信息安全技術預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2021年湖北省孝感市全國計算機等級考試信息安全技術預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.一個功能完備的網(wǎng)絡系統(tǒng)應該提供一些基本的安全服務功能。其中用來確定網(wǎng)絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現(xiàn)假冒、偽裝等問題,這屬于網(wǎng)絡服務的哪種功能

A.認證B.數(shù)據(jù)完整性C.防抵賴D.訪問控制

2.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

3.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。

A.系統(tǒng)整體B.人員C.組織D.網(wǎng)絡

4.下述關于安全掃描和安全掃描系統(tǒng)的描述錯誤的是____。

A.安全掃描在企業(yè)部署安全策略中處于非常重要地位

B.安全掃描系統(tǒng)可用于管理和維護信息安全設備的安全

C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性

D.安全掃描系統(tǒng)是把雙刃劍

5.企業(yè)信息工作的技術模型劃分為若干層次,而最基礎的兩層則是建立企業(yè)模型和

A.分布式分析B.信息資源戰(zhàn)略規(guī)劃C.結構程序設計D.建立主題數(shù)據(jù)庫

6.Telnet服務自身的主要缺陷是()

A.不用用戶名和密碼B.服務端口23不能被關閉C.明文傳輸用戶名和密碼D.支持遠程登錄

7.在一個企業(yè)網(wǎng)中,防火墻應該是____的一部分,構建防火墻時首先要考慮其保護的范圍。

A.安全技術B.安全設置C.局部安全策略D.全局安全策略

8.WindowsNT提供的分布式安全環(huán)境又被稱為()。

A.域(Domain)B.工作組C.對等網(wǎng)D.安全網(wǎng)

9.GBl7859借鑒了TCSEC標準,這個TCSEC是____國家標準。

A.英國B.意大利C.美國D.俄羅斯

10.在批處理系統(tǒng)中,用戶的作業(yè)是由什么組成的

A.程序B.程序和數(shù)據(jù)C.程序和作業(yè)說明書D.程序、數(shù)據(jù)和作業(yè)說明書

二、2.填空題(10題)11.針對一個具體問題,應該如何構造一個適合于它的數(shù)據(jù)模式,這是一個【】邏輯設計問題。

12.信息系統(tǒng)開發(fā)中的項目控制一般包括資源保證、進度控制、【】調(diào)整、審核批準和費用統(tǒng)計。

13.決策支持系統(tǒng)的目標是【】人們對重大問題的決策。

14.理論上決策支持系統(tǒng)模型的構成往往都包含四個庫,分別是知識庫、數(shù)據(jù)庫、模型庫和【】。

15.BSP認為,正常情況下的過程是4~12個,而便于研究的過程的最大數(shù)目是_______個,因此需要對過程進行歸并。

16.數(shù)據(jù)規(guī)劃步驟可粗略地劃分為下列幾步:建立企業(yè)模型、【】、建立業(yè)務活動過程、確定實體和活動、審查規(guī)劃的結果等。

17.衡量信息系統(tǒng)成功與否的標準是系統(tǒng)是否投入使用和產(chǎn)生【】。

18.復制數(shù)據(jù)、子集數(shù)據(jù)和重組數(shù)據(jù)中的數(shù)據(jù),相同的內(nèi)容可以存放在兩個或者更多的機器中,這樣保持【】是設計的重要問題。

19.經(jīng)過處理和加工提煉而用于決策或其他應用活動的數(shù)據(jù)稱為【】。

20.信息系統(tǒng)的研制隊伍組成方式大致可分為3種,它們分別是委托承包型、聯(lián)合開發(fā)型和______。

三、1.選擇題(10題)21.在下列的SQL語句中,屬于數(shù)據(jù)操作語句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

22.關于原型化準則,下列說法不正確的是

A.大多數(shù)的應用系統(tǒng)都能從一個小的系統(tǒng)結構集合導出

B.多數(shù)系統(tǒng)使用一個常用和熟悉的功能集合

C.大多數(shù)的輸入編輯能從一個小的編輯模型集中導出

D.應用系統(tǒng)的報表生成是基于一個四步的報表模型

23.JamesMartin方法一般將一個機構建立的產(chǎn)品/服務、支持性資源的生命周期劃分為4個階段:計劃、獲得、管理和分配。例如,“采購”這一業(yè)務活動過程就應屬于()。

A.計劃階段B.獲得階段C.管理階段D.分配階段

24.BSP方法進行企業(yè)過程定義中的產(chǎn)品和資源生命周期的4個階段劃分中,經(jīng)營和管理是其()。

A.第1階段B.第3階段C.第2階段D.第4階段

25.在對關系模式進行規(guī)范化的過程中,對2NF關系進行投影,得到一組3NF關系,消除原關系中非主屬性對碼的

A.傳遞函數(shù)依賴B.部分函數(shù)依賴和傳遞函數(shù)依賴C.連接依賴D.多值依賴

26.BSP方法的研究包含若干主要的活動,下述()不是其應包括的活動內(nèi)容。

A.定義企業(yè)過程B.定義數(shù)據(jù)類C.定義數(shù)據(jù)庫結構D.定義信息總體結構

27.軟件生存周期是指______。

A.從軟件系統(tǒng)投入運行到軟件系統(tǒng)被廢棄

B.從軟件系統(tǒng)開始研制到軟件系統(tǒng)投入運行

C.從軟件系統(tǒng)投入試運行到軟件系統(tǒng)被廢棄

D.從軟件系統(tǒng)開始研制到軟件系統(tǒng)被廢棄

28.主題數(shù)據(jù)庫是一類重要的數(shù)據(jù)環(huán)境,以下是關于數(shù)據(jù)環(huán)境特點的描述。

Ⅰ.簡單、容易實現(xiàn)

Ⅱ.具有較低的維護成本

Ⅲ.提高了應用開發(fā)效率

Ⅳ.與應用項目對應

Ⅴ.獨立于應用項目

其中屬于主題數(shù)據(jù)庫優(yōu)點的是

A.Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ和ⅤC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅲ和Ⅴ

29.信息系統(tǒng)開發(fā)方法其指導思想、開發(fā)策略常常相同或相似于

A.網(wǎng)絡建設B.軟件工程C.數(shù)據(jù)庫設計D.硬件工程

30.決策支持系統(tǒng)、管理信息系統(tǒng)、辦公信息系統(tǒng)的驅(qū)動模式分別是

A.設備驅(qū)動、數(shù)據(jù)驅(qū)動、模型驅(qū)動B.數(shù)據(jù)驅(qū)動、數(shù)據(jù)驅(qū)動、模型驅(qū)動C.模型驅(qū)動、數(shù)據(jù)驅(qū)動、設備驅(qū)動D.以上均不對

四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

五、單選題(0題)32.IaaS供應商提供給用戶所需要的計算機硬件、()和其他必要的基礎設施資源。

A.軟件B.服務C.網(wǎng)絡D.平臺

六、單選題(0題)33.設有關系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO為學生號,SNAME為學生姓名,SEX為性別,CN0為課程號,CNAME為課程名。要查詢選修”計算機\"課的全體女學生姓名的SQL語句是SELECTSNAMEFROMS,C,SCWHERE子句。這里WHERE子句的內(nèi)容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='計算機'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='計算機'

C.SEX='女'andCNAME='計算機'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='計算機'

參考答案

1.A解析:網(wǎng)絡安全技術研究主要涉及安全攻擊、安全機制、安全服務三個方面。安全攻擊指有損于網(wǎng)絡信息安全的操作;安全機制指用于檢測、預防或從安全攻擊中恢復的機制;安全服務指提高數(shù)據(jù)處理過程中的信息傳輸安全性服務。完備的網(wǎng)絡安全服務功能主要有:保密性、認證、數(shù)據(jù)完整性、防抵賴、訪問控制等。所以用來確定網(wǎng)絡中信息傳送的源結點用戶與目的結點用戶的身份的真實性,防止出現(xiàn)假冒、偽裝等問題,這屬于網(wǎng)絡服務的認證功能。

2.B信息安全主要有保密性、完整性和可用性三個基本屬性??捎眯灾感畔⒖梢员皇跈嗾咴L問并按需求使用的特性,即網(wǎng)絡信息服務在需要時,允許授權用戶或?qū)嶓w使用的特性。

3.A

4.B

5.B解析:戰(zhàn)略數(shù)據(jù)規(guī)劃是信息管理方法學的第一階段,是信息工程學的有機組成部分。戰(zhàn)略數(shù)據(jù)規(guī)劃方法是信息系統(tǒng)的一整套方法學中的第一階段,屬于概念層的方法,是保證信息系統(tǒng)成功的一整套總體規(guī)劃的方法和策略。是信息工程學的有機組成部分,其中,第1層的企業(yè)模型的建立和第2層的信息資源戰(zhàn)略規(guī)劃是企業(yè)計算機化的基石,前三層是關于如何建立穩(wěn)定而詳細的數(shù)據(jù)模型。JamesMartin指出,在這三個基礎模塊的情況下,建立現(xiàn)代化的數(shù)據(jù)處理系統(tǒng),就像在沙灘上蓋房子一樣,遲早會招致麻煩且不得不重建。缺乏數(shù)據(jù)規(guī)劃的基礎工作,是使數(shù)據(jù)處理活動深陷維護泥潭的重要原因。

6.C

7.D

8.A

9.C

10.D在批處理系統(tǒng)中,用戶應將自己完整的作業(yè),包括程序、數(shù)據(jù)和作業(yè)說明書交給系統(tǒng),由系統(tǒng)根據(jù)某種作業(yè)調(diào)度策略提供服務。

11.關系數(shù)據(jù)庫關系數(shù)據(jù)庫解析:關系數(shù)據(jù)庫邏輯設計問題是如何構造一個適合于它的數(shù)據(jù)模式。

12.計劃計劃

13.支持和輔助支持和輔助解析:決策支持系統(tǒng)是近20年來人們一直關注的計算機信息系統(tǒng),它目前仍處在發(fā)展和完善階段,其目標是支持和輔助人們對重大問題的決策。

14.方法庫方法庫解析:理論上決策支持系統(tǒng)模型的構成往往都包含四庫,分別是知識庫、數(shù)據(jù)庫、模型庫和方法庫,這就是四庫一體化的系統(tǒng)。

15.60

16.確定研究的范圍或邊界確定研究的范圍或邊界

17.效益效益解析:衡量信息系統(tǒng)成效的第一標準應該是系統(tǒng)是否投入使用,因為再好的系統(tǒng)如果不用就等于沒有。而使用了的系統(tǒng),衡量成功與否應該視其效益。沒有效益的系統(tǒng)當然也不能算是完全成功的系統(tǒng)。

18.多個副本的同步多個副本的同步解析:復制數(shù)據(jù)、子集數(shù)據(jù)和重組數(shù)據(jù)中數(shù)據(jù),相同的內(nèi)容可以存放在兩個或者更多的機器中,這樣,保持多個副本的同步是設計的重要問題。相關知識點:在各種數(shù)據(jù)中,相同內(nèi)容可以存放在兩個或多個機器中,這樣,保持多個副本的同步是設計中的重要問題,即當一個副本中的某個數(shù)據(jù)值發(fā)生改變時,在其他副本中相應值是否能夠同步改變。在多數(shù)情況下,兩個遠程數(shù)據(jù)副本之間沒有必要保持同步直到“分鐘”,副本可以在一小時或一天脫離同步,只有一份副本被更新,這些更新以成批的方式傳送到另外的副本。

19.信息信息解析:信息是經(jīng)過處理和加工提煉而用于決策或其他應用活動的數(shù)據(jù)。

20.顧問開發(fā)型顧問開發(fā)型解析:信息系統(tǒng)的研制隊伍組成方式大致可分為3種,它們分別是委托承包型、聯(lián)合開發(fā)型和顧問開發(fā)型。

21.C解析:SQL語句的命令分為數(shù)據(jù)定義語句、數(shù)據(jù)查詢語句、數(shù)據(jù)操作語句、數(shù)據(jù)控制語句。其中數(shù)據(jù)操作的語句包括:UPDATE修改命令、DELETE刪除命令和INSERT插入命令。

22.C解析:在原型化的準則中,大多數(shù)的輸入編輯能從一個小的編輯模型集中導出。

23.B解析:本題考查產(chǎn)品/服務以及支持資源的生命周期劃分。J.Martin將一個機構建立的產(chǎn)品/服務以及支持資源的生命周期劃分為4個階段:計劃、獲得、管理和分配。“采購”對應于其中的獲得階段,故本題選擇B。

24.C解析:本題考查產(chǎn)品和資源的生命周期。第1階段是需求、計劃;度量和控制,第2階段是獲取和實現(xiàn),第3階段是經(jīng)營和管理,第4階段是回收或分配。故本題選擇C。

25.B解析:3NF要求關系滿足2NF,且關系中的每個非主屬性不傳遞依賴于主碼。

26.C

27.D解析:在軟件工程學中,一軟件系統(tǒng)從開始研制到最終被廢棄這個過程叫做軟件系統(tǒng)的生命周期。

28.B解析:數(shù)據(jù)庫的建立基本上獨立于具體應用,數(shù)據(jù)的設計和存儲獨立于它們的應用功能,有關業(yè)務主題的數(shù)據(jù)的聯(lián)系,由共享數(shù)據(jù)庫來表示。特點:需要詳盡的數(shù)據(jù)分析和模式化,具有較低的維護成本;逐步地導致應用開發(fā)效率的提高和用戶同數(shù)據(jù)庫的直接的交互式對話;需要改變傳統(tǒng)的系統(tǒng)分析方法和全部數(shù)據(jù)處理方式;如果管理不善,會退化成第二類,甚至第一類環(huán)境。

29.B解析:從信息系統(tǒng)開發(fā)的特點來看,信息系統(tǒng)的開發(fā)是一項極其復雜的系統(tǒng)工程,周期長、投資大、風險高,比一般技術工程有更大的難度和復雜性。信息系統(tǒng)的開發(fā)涉及計算機科學技術、數(shù)據(jù)通信與網(wǎng)絡技術、人工智能技術、各類決策方法等。開發(fā)過程本身是一個社會過程,影響信息系統(tǒng)開發(fā)成敗的因素有體制、政策、法規(guī)、觀念、技術等。所以,信息系統(tǒng)開發(fā)絕不同于相對簡單些的網(wǎng)絡建沒、數(shù)據(jù)庫設計和硬件工程等。

30.C解析:辦公信息系統(tǒng)、管理信息系統(tǒng)、決策支持系統(tǒng)的驅(qū)動模式分別是設備驅(qū)動、數(shù)據(jù)驅(qū)動、模型驅(qū)動。

31.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論