2021年贵州省遵义市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年贵州省遵义市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年贵州省遵义市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年贵州省遵义市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年贵州省遵义市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年贵州省遵义市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

2.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

3.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

4.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

5.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

6.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

9.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

10."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

二、2.填空题(10题)11.J.Madin指出,企业的数据应是相对稳定的,即数据的类型和【】要相对稳定。

12.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。

13.在任一企业中同时存在着三种不同的控制层,保证有效完成具体任务的称为【】控制层。

14.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

15.当前进行项目管理的方法PERT的中文含义为【】。

16.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。

17.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

18.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

19.Internet的通信协议是______。

20.办公自动化的4大支柱是计算机技术、通信技术、系统科学和【】。

三、1.选择题(10题)21.下列有关DSS的叙述中,错误的一条是()。

A.DSS强调决策过程中的自动化

B.DSS是面向决策者的

C.DSS只对决策者在决策过程中起支持作用

D.DSS是以解决半结构化决策问题为主要任务的系统

22.如果关系模式R(A,B,C)上有函数依赖AB→C和A→C,则R中存在()。

A.完全依赖B.部分依赖C.传递依赖D.多值依赖

23.Simon模型描述决策制定的过程,该过程分为情报收集、方案设计、方案选择和决策实施后的评价阶段。其中哪些阶段是决策过程的主要部分______。

A.前两个阶段B.后三个阶段C.前三个阶段D.后两个阶段

24.企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列()步骤技术是对企业实体的概括。

A.实体的确定B.实体的抽象C.实体联系图D.实体映射

25.J.Martin在信息资源规划中,强调其实施的策略是自顶向下规划与自底向上设计相结合,其中负责设计的是()。

A.信息资源规划者B.用户分析员C.终端用户D.数据管理员

26.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

27.在信息系统可行性研究中,完成系统目标分析的人员是

A.系统分析人员和系统设计人员

B.系统分析人员和业务人员

C.企业高层管理人员和系统实施人员

D.企业高层管理人员和系统分析人员

28.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHARNOTNULL,SNAMECHARNOTNULL,SEXCHAR,AGEINTEGER),今向S表插入如下行时,哪一行可以被插入?

A.(′991001′,′李芳′,女,′23′)

B.(′990746′,′陈为′,NULL,NULL)

C.(NULL,′张一′,′男′,32)

D.(′992345′,NULL,′女′,25)

29.信息系统分析包括很多内容,如目标分析、环境分析、业务分析、数据分析、效益分析。其中,了解企业的经营状况、管理模式、企业效益、人员情况、信息系统现状属于下列哪项工作的内容?

A.目标分析B.环境分析C.业务分析D.数据分析

30.下列关于信息系统建设环境分析的描述中,不正确的是

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

四、单选题(0题)31.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

五、单选题(0题)32.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

六、单选题(0题)33.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

参考答案

1.B

2.B

3.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

4.C

5.A

6.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

7.B

8.B

9.C

10.D

11.结构结构

12.逻辑组织逻辑组织

13.操作或实现或执行操作或实现或执行解析:在任一企业中同时存在着三种不同的控制层:战略计划层是决定组织的目标,决定达到这些目标所需要的自由以及获取、使用、分配这些资源的策略的过程;管理控制层:通过这一过程,管理者确认资源的获取及在实现组织的目标是否有效地利用了这些资源;操作控制层:保证有效地完成具体的任务。

14.完整性完整性

15.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

16.前者前者

17.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

18.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

19.TCP/IP

20.行为科学行为科学解析:M.E.Zisman教授认为:“办公自动化是将计算机技术、通信技术、系统科学、行为科学应用于传统的数据处理的,数据量大而结构又不明确的业务活动的一项综合技术。”

21.A

22.B解析:函数依赖和别的数据依赖一样是语义范畴的概念。只能根据语义来确定一个函数依赖,不是指关系模式R的某个或某些关系满足的约束条件,而是指R的一切关系均要满足的约束条件。由题目知A→C,但C不完全依赖于A,还依赖于AB,据此可知,R中存在部分依赖,选项B正确。

23.C

24.C解析:对企业实体的分析是企业数据规划的重要阶段,这个阶段产生的实体联系图对企业实体的结构进行概括。

25.D解析:在信息资源规划中,信息资源规划者自顶向下进行规划,数据管理员自底向上进行详细设计。自顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据管理员则对收集的数据进行分析并综合成所要建立的每个数据库。所以选项D正确。

26.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

27.D解析:在系统的可行性研究中提出系统目标分析的任务,应由系统分析人员与企业高层管理人员根据企业内部和外部的条件和环境科学地、实际地来提出系统目标。故本题选择D。

28.B解析:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)语句创建了一个基本表,包含四个属性;S#字符串型,不能为空;SNAME字符串型,不能为空;SEX字符串型,没有要求不能为空;AGE整数型,没有要求不能为空。选项A中属性SEX的值没有单引号,不符合要求,而属性AGE的值加上了单引号,不是整数型,不能插入;选项C,属性S#的值是NULL,故不能插入;选项D,SNAME的值是NULL,故也不能插入;只有选项B满足四个属性的要求,可以插入。

29.B解析:信息系统分析包括很多内容,如目标分析、环境分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论