2021年河南省驻马店市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021年河南省驻马店市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021年河南省驻马店市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021年河南省驻马店市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021年河南省驻马店市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河南省驻马店市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

2.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

3.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

4.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

5.以下关于操作型数据和分析型数据的描述中,错误的是

A.操作型数据是详细的,而分析型数据是综合的

B.操作型数据在存取瞬间是准确的,而分析型数据则代表过去的数据

C.操作型数据需要不断更新,而分析型数据很少更新

D.操作型数据的操作需求事先不知道,而分析型数据操作的需求事先可知道

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

8.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

9.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

10.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

二、2.填空题(10题)11.面向对象的开发强调从问题域的______到软件程序和界面的直接映射。

12.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。

13.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

14.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。

15.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是______决策者做出决策。

16.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

17.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

18.国际标准化组织ISO提出的“开放系统互联参考模型(OSI)”有______层。

19.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为加密密钥合______。

20.现代企业级的信息系统设计包括两个方面的内容:一是对在系统分析中所确定的业务系统进行实现的基本过程的设计,该设计称为______;二是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为______。

三、1.选择题(10题)21.BSP方法的主要目标是提供一个系统规划,而其具体目标之一则是

A.考虑企业部门利益B.提高技术部门作用C.提供数据资源管理D.实现数据的分布管理

22.在决策支持系统中有模型库,下述

Ⅰ.战略模型

Ⅱ.战术模型

Ⅲ.运行模型

Ⅳ.模型块和子程序

属于其模型库包含的模型是

A.Ⅰ,Ⅲ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅰ,Ⅱ和ⅣD.全部

23.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是()。

A.A级B.B级C.C级D.D级

24.计算机管理信息系统的任务是()。

Ⅰ.对企业或部门的内部数据和与企业相关的外部数据的收集和传输

Ⅱ.对整个企业的数据进行分散或集中的存储和管理,并相应地建立起分布的或集中的数据库系统

Ⅲ.按业务需求对数据进行加工和整理

Ⅳ.对数据和信息的有效利用并尽可能地应用于决策支持

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

25.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成

A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略

26.在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

27.主机和外部设备共同组成计算机系统,以下

Ⅰ.CPU

Ⅱ.内存储器

Ⅲ.光存储器

Ⅳ.打印机

()共同构成计算机系统的主机。

A.Ⅰ和ⅡB.Ⅰ、Ⅱ和ⅢC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

28.以下哪一个关于WWW服务器的描述是错误的?

A.WWW服务器使用了浏览器界面

B.在WWW系统中,信息是按照超文本方式组织的

C.标准的URL是由4部分组成:服务器类型、主机名和路径及文件

D.搜索引擎是Intemet上的一个WWW服务器,它的主要任务是在Intemet中主动搜索其他WWW服务器中的信息并对其自动索引

29.结构化方法尽力探索事物发展的客观规律,并制定了具体工作规范和______。

A.基本技术B.指导原则C.理论依据D.信息模型

30.开发策略是根据什么和工作内容而采取的行动方针和工作方法?

A.工作方法B.工作对象C.工作效益D.工作目标

四、单选题(0题)31.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

五、单选题(0题)32.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

六、单选题(0题)33.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

参考答案

1.C

2.A

3.C

4.B

5.D解析:操作型数据的操作需求事先可以知道,而分析型数据操作的需求事先不知道。

6.B

7.D

8.B

9.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

10.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

11.概念概念解析:面向对象的开发技术中,最关键的是问题模型的分析和建立。因此,首先要强调的就是从问题概念到程序和界面的直接映射,从而形成一个个相互关联的模型。

12.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。

13.地理数据结构矩阵地理数据结构矩阵

14.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

15.代替代替

16.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

17.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

18.七七

19.解密密钥解密密钥解析:加密是信息保护的重要措施。加密和解密是一对相反的算法过程,前者通过一种算法将明文转换成密文,后者则通过相反的算法将密文转换为明文。这种算法过程分别在加密密钥和解密密钥的控制下完成。不同的加密和解密算法有不同的密钥。只要掌握了加密密钥,就能用对应的算法将任意明文转换成密文;反之,只有掌握相应的解密密钥才能将密文转换成相应的明文。

20.面向业务活动和业务设计面向系统组成的技术设计面向业务活动和业务设计,面向系统组成的技术设计

21.C解析:BSP的具体目标包括:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效;增加负责人信心,坚信收效高的主要的信息系统能够被实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

22.D解析:模型系统应由模型库和模型管理系统,以及对外接口组成,其中模型库包括:战略模型、战术模型、运行模型、模型块和子程序。

23.A解析:美国国防部在1985年正式颁布了《DoD可信计算机系统评估标准》。在这个标准中,对于计算机系统的安全等级做了七级划分:D,C1,C2,B1,B2,B3,A。其中D级为最小保护,几乎没有专门的机制进行安全性保护。在以后的各级中,逐渐加强对用户访问权限的控制。

24.D

25.B解析:本题考查BSP的概念。可以将BSP看成是转化过程,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论