2021年湖北省襄樊市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021年湖北省襄樊市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021年湖北省襄樊市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021年湖北省襄樊市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021年湖北省襄樊市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年湖北省襄樊市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

2.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

3.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

4.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

5.在实现企业信息系统时,必须把主题数据库组合或者划分成若干可以实现的

A.子系统B.项目C.计划任务D.过程

6.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

9.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

10.分布式数据有6种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是

A.不相容数据B.复制数据C.划分数据D.独立模式数据

二、2.填空题(10题)11.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

12.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

13.决策支持系统(DSS)是由【】驱动的。

14.评价管理信息系统成功的惟一标准是【】。

15.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

16.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。

17.数据库管理系统(DBMS)提供数据库操纵语言(DML)及它的翻译程序,实现对数据库数据的操作,包括数据插入、删除、更新和【】。

18.多媒体技术与超文本技术的结合形成了______技术。

19.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

20.软件开发的可行性研究一般涉及经济、技术和操作可行性三个方面的内容,而进行可行性研究的基本依据则是用户提出的软件______。

三、1.选择题(10题)21.瀑布模型将软件的生存周期划分为()。

A.软件开发、软件测试、软件维护三个时期

B.计划、开发、运行三个时期

C.总体设计、详细设计、编码设计三个时期

D.计划、开发、测试、运行四个时期

22.程序设计语言的选择是顺利实施编程的重要基础,评价可用语言的因素甚多,而其重要的选择依据是()。

A.对语言的熟悉程度B.语言的应用领域C.数据结构的复杂度D.算法的复杂度

23.事务处理系统、管理信息系统、决策支持系统的驱动模式分别是()。

A.数据驱动、数据驱动、模型驱动

B.数据驱动、模型驱动、模型驱动

C.设备驱动、数据驱动、模型驱动

D.数据驱动、模型驱动、数据驱动

24.信息系统可行性研究的结果是要对项目今后的工作得出一个基本结论。以下关于可行性研究结论的论述中,不正确的是

A.系统可行,进行系统开发

B.系统不可行,终止系统开发

C.只要系统不可行,都可以通过改变目标,或追加投资,或延长工期,继续开发

D.系统某些方面不具有可行性,待某些条件成熟后再进行开发

25.结构化设计方法(SD)与结构化分析方法(SA)一样,遵循______模型,采用逐步求精技术,SD方法通常与SA相联,即依据数据流图设计程序的结构。

A.实体模型B.原型C.抽象思维D.生命期

26.SQL语言的GRANT和REVOKE语句主要用来维护数据库的()。A.安全性B.完整性C.可靠性D.一致性

27.JamesMartin方法一般将一个机构建立的产品/服务、支持性资源的生命周期划分为4个阶段:计划、获得、管理和分配。例如,“采购”这一业务活动过程就应属于()。

A.计划阶段B.获得阶段C.管理阶段D.分配阶段

28.若执行下面列出的操作,哪个操作不能成功执行?

A.从DEPT中删除部门号='03'的行

B.在DEPT中插入行('06'、'计划部'、'6号楼')

C.将DEPT中部门号='02'的部门号改为'10'

D.将DEPT中部门号='01'的地址改为'5号楼'

29.原型化的准则提供一套原型开发的思路和方法,它包括下列()准则。

Ⅰ.系统结构集合导巾模型

Ⅱ.先提交系统的核心和框架

Ⅲ.提供查询语言和报表生成器

Ⅳ.暂不提供用户界面

V.增量式的模型

A.Ⅰ、Ⅳ、ⅤB.Ⅰ、Ⅱ、ⅤC.Ⅰ、Ⅱ、Ⅲ、ⅤD.Ⅴ

30.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是()。

A.满意、不满意两种结果B.满意、不满意、不可行三结果C.满意、不可行两种结果D.可行、不可行两种结果

四、单选题(0题)31.模块()定义为受该模块内一个判断影响的所有模块的集合。

A.控制域B.作用域C.宽度D.接口

五、单选题(0题)32.第一个计算机病毒出现在()A.40年代B.70年代C.90年代

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.A

2.C

3.C

4.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

5.A解析:主题数据库与BSP方法中的数据类是相同的概念,当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成可以实现的子系统。从方法论的角度我们可以引用BSP方法中子系统划分的过程来实现主题数据库到子系统的划分。

6.D

7.B

8.A

9.C

10.D解析:分布式数据有6种形式,其中;

①复制数据;相同的数据在不同地点存储副本。

②划分数据:使用相同模型,存在不同计算机中的不同数据。

③独立模式数据:不同计算机含有不同模式的数据,并使用不同的程序。

④不相容数据:在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。

11.动态定义动态定义

12.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

13.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

14.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

15.数据类数据类

16.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。

17.查询查询

18.超媒体超媒体

19.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

20.目标目标解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上是否可以接受。可行性研究着重考虑如下具体方案:经济可行性、技术可行性和操作可行性。

21.B解析:软件开发方法应提供系统开发处理模型。“瀑布模型”是在1976年由B.W.Boehm所提出,此模型将软件生命周期分为计划、开发、运行三个时期,对于每个时期又分为若干阶段。

22.B

23.A解析:事务处理系统、管理信息系统、决策支持系统的驱动模式分别是数据驱动、数据驱动、模型驱动。

24.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场。它是在一定约束条件下求得一个问题较好解答的论证过程。

25.C解析:结构化分析方法是遵循人类的抽象思维模式,即由抽象到具体、由粗到细、由顶向下逐步分折数据在系统中的流向。

26.ASQL语言中用GRANT、REVOKE语句实现数据控制功能,数据库中权限的授予可以使用GRANT....ON....TO....语句,要求指明授予哪个用户(组)对哪个对象有什么权限,而REVOKE语句实现数据库权限的回收,需要指明从哪个用户(组)回收对于哪个对象的什么权限。

27.B解析:本题考查产品/服务以及支持资源的生命周期划分。J.Martin将一个机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论