(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题二卷(含答案)_第1页
(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题二卷(含答案)_第2页
(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题二卷(含答案)_第3页
(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题二卷(含答案)_第4页
(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题二卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)宁夏回族自治区中卫市全国计算机等级考试信息安全技术真题二卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

2.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

3.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

4.IPSeC协议工作在____层次。

A.数据链路层B.网络层C.应用层D.传输层

5.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

6.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

10.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

二、2.填空题(10题)11.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。

12.通常支持MIS的数据库系统由模式、子模式、【】、数据库和数据库管理系统等几部分组成。

13.信息系统的计算机系统配置的依据,决定于系统的【】。

14.软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的【】。

15.在软件工程中,开发阶段包括【】、概要设计、详细设计、编码及测试几个小阶段。

16.系统分析的主要活动有:系统初步调查、系统可行性研究、系统详细调查研和______。

17.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

18.企业系统规划(BSP)方法是一个转化过程,它将企业的战略转化为【】的战略。

19.管理信息系统的深层次的功能是辅助组织管理,控制______,帮助组织实现目标。

20.隔离是操作系统安全保障的措施之一。隔离的类型包括物理隔离、时间隔离、逻辑隔离和______。

三、1.选择题(10题)21.操作型数据和分析型数据的区别之一是

A.前者不更新,后者可更新

B.前者面向分析驱动,后者面向事务驱动

C.前者是综合的,后者是细节的

D.前者一次操作数据量小,后者一次操作数据量大

22.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

23.在软件设计过程中,应首先进行的工作是()。

A.总体设计B.模块设计C.界面设计D.数据库设计

24.计算机存储系统中,属于易失性存储器的是()。

A.ROMB.PROMC.DRAMD.CD—ROM

25.系统开发过程中最重要、最关键的环节是()。

A.系统分析B.系统实现C.系统设计D.A和B

26.分布式数据的形式多样化,下列()形式有同步设计的问题。

Ⅰ.子集数据

Ⅱ.复制数据

Ⅲ.划分数据

Ⅳ.独立模式数据

Ⅴ.重组数据

A.Ⅰ、Ⅱ和ⅢB.Ⅲ、Ⅳ和ⅤC.Ⅳ和ⅤD.Ⅰ、Ⅱ和Ⅴ

27.在程序测试中,目前要为成功的测试设计数据,产生这些测试用例主要依赖于()。

A.黑盒方法B.测试人员的经验C.白盒测试D.猜错

28.______就是简化模拟较低层次模块功能的虚拟子程序。

A.过程B.函数C.仿真D.存根

29.BSP划分子系统的原则有几条,下列哪个不属于划分原则?

A.一个过程只能有一个子系统支持B.原系统不影响新系统边界C.由一个过程组成D.子系统有合理边界

30.在DSS中,能够支持规划、推论,分析,产生可供比较的方案,进行方案的比较、优化和模拟实验工作的部件是

A.对话子系统B.数据库子系统C.模型子系统D.知识库子系统

四、单选题(0题)31.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

五、单选题(0题)32.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

六、单选题(0题)33.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

参考答案

1.C

2.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

3.C

4.B

5.A

6.C

7.A

8.C

9.B

10.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

11.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。

12.应用程序应用程序解析:数据库系统是指以数据库方式管理大量共享数据的计算机机软件系统;支持MIS的数据库系统山模式、子模式、应用程序、数据库和数据库管理系统等组成。

13.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

14.分析阶段分析阶段解析:软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的分析阶段。

15.需求分析需求分析

16.新系统逻辑方案的提出新系统逻辑方案的提出解析:系统分析是系统设计的第一阶段,主要工作有:系统初步调查、系统可行性研究、系统详细调查研和新系统逻辑方案的提出。

17.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

18.信息系统信息系统

19.组织行为组织行为

20.密码隔离密码隔离解析:一般操作系统安全措施可从隔离、分层、内控三方面考虑。其中隔离可分为:物理隔离、时间隔离、逻辑隔离、密码隔离。

21.D解析:操作型数据与分析型数据的区别:前者是细节的;后者是综合的;前者在存取瞬间是准确的,后者代表过去的数据;前者可更新的;后者不能更新的;前者操作需求事先可知道;后者操作需求事先不知道;前者生命周期符合SDLC;后者完全不同的生命周期;前者对性能要求高;后者对性能要求宽松;前者一个时刻操作一个单元;后者一个时刻操作一个集合;前者是事务驱动;后者分析驱动;前者是面向应用;后者面向分析;前者一次操作数据量小,一次操作数据量大;前者支持日常操作;后者支持管理需求。

22.B解析:没有错误的程序是不存在的。

23.A解析:本题考查系统设计的任务。经过需求分析阶段的工作,系统做什么已经清楚,即系统功能已经确定。软件设计的基本任务是解决系统如何做,即系统的功能实现。首先要进行的工作是总体设计,然后是在总体设计的基础上进行详细设计。故本题选择A。

24.C

25.A解析:在信息系统的开发过程中,系统分析阶段最关键,系统分析的结果直接决定后来系统的成败。

26.D

27.B解析:测试方法有两种:黑盒测试和白盒测试。不论用哪种测试方法,产生测试数据的工作量都是十分繁重的。实际上大多数测试用例的产生仍依赖于测试人员的经验,从而测试质量的高低还与测试人员的能力有很大关系。

28.D解析:使用自顶向下的方法开发程序,程序员首先实现软件结构的最高层次,用存根代表较低层次的模块。实现了软件结构的一个层次之后,再用类似的方法实现下一个层次,如此继续下去直到最终用程序设计语言实现了最低层次为止。

29.A解析:BSP划分子系统的原则:

①过程提供了合理的子系统边界。

②子系统通常仅由一个过程组成。

③一个过程可以由两个或多个子系统来支持。

④已有的应用系统不应对新系统的规模和边界产生影响。

30.C解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论