2021-2022学年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021-2022学年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021-2022学年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021-2022学年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021-2022学年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.确定子系统应该考虑诸多问题,下列不属于确定子系统优先顺序应考虑的问题是

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期的数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

3.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

4.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

5.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

7.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

8.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

9.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

10.J.Martin认为,在企业的环境中最稳定的因素是什么?()

A.过程B.活动C.人员D.数据

二、2.填空题(10题)11.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

12.软件由两部分组成,一部分是【】,另一部分是文档资料。

13.客户机/服务器结构是一种基于【】的分布式处理系统。

14.完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖和______。

15.当前进行项目管理的方法PERT的中文含义为【】。

16.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和【】。

17.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

18.数据仓库是面向主题的、【】、反映历史变化的、相对稳定的数据集合。

19.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

20.经过处理和加工提炼而用于决策或其他应用活动的数据称为【】。

三、1.选择题(10题)21.在原型法开发的自封闭式环境中,下列()是必须具备的。

A.交互终端B.批量打印终端C.专门演示室D.软件文档

22.可将维护阶段的任务分为三部分:理解现有系统、修改现有系统和

A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分

23.建立企业管理信息系统的成功因素可能涉及多种,而其中的关键成功因素一般认为应是

A.业务人员的要求B.高层管理人员的参与C.网络系统的建设D.计算机人员的主导

24.结构化信息系统开发方法适合于()。

A.业务流程不太确定的较大系统

B.业务流程不太确定的较小系统

C.规模适中,结构化程度较高的系统

D.半结构化,非结构化的办公信息系统

25.已知学生选课信息表:sc(sno,cno,grade)。查询“至少选修了一门课程,但没有学习成绩的学生学号和课程号”的SQL语句是()。

A.SELECTsno,cnoFROMscWHEREgrade=NULL

B.SELECTsno,cnoFROMscWHEREgradeIS"

C.SELECTsno,cnoFROMscWHEREgradeISNULL

D.SELECTsno,cnoFROMscWHEREgrade=''

26.以下不属于软件详细设计的任务的是

A.为每个模块确定采用的算法B.确定每个模块使用的数据结构C.确定软件中模块以及模块之间的联系D.确定模块的接口细节

27.块间的信息可以作为控制信息用,也可以作为()使用。

A.控制流B.数据结构C.控制结构D.数据

28.存储器由内存和外存组成,内存由()编址的块组成。

A.顺序B.间接C.同步D.自由

29.不是以事务处理系统为基础的信息系统是

A.决策支持系统B.办公自动化系统C.电子数据处理系统D.管理信息系统

30.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是()

A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告

四、单选题(0题)31.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

五、单选题(0题)32.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

六、单选题(0题)33.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

参考答案

1.A

2.D解析:为了尽早开始实施方案,研究人员应选择首先要实施的信息结构部分推荐。确定子系统优先顺序应考虑下述问题:

①该子系统是否具有近期投资节省而长期效益好的优点。

②它会影响哪些方面的人员,有多少。

③它是否为初期的数据库结构提供基础性工作。

3.E

4.B

5.C

6.C

7.D

8.A

9.C

10.D解析:企业中最稳定的因素,又是企业所有运行活动的数字化表征是数据。

11.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

12.程序程序解析:软件由两部分组成,一部分是程序,另一部分是文档资料。

13.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

14.访问控制访问控制解析:一个功能完备的网络系统应该提供基本的安全服务功能:保密性、认证、数据完整性、防抵赖、访问控制等。

15.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

16.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。

17.信息隐蔽信息隐蔽

18.集成的集成的解析:数据仓库是面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

19.稳健性稳健性

20.信息信息解析:信息是经过处理和加工提炼而用于决策或其他应用活动的数据。

21.C

22.D解析:本题考查软件维护的知识点。软件维护是指系统交付使用以后对它所做的改变,也是软件生命周期中最后一个阶段。可将维护阶段的任务执行分为3部分:理解现有系统(理解系统的功能、程序内部结构和程序操作要求)、修改现有系统、重新确认修改部分。选项D符合题意。

23.B解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

24.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义和严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

25.C

26.C解析:详细设计的任务是为软件结构图中的每一个模块确定采用的算法和块内数据结构,用某种选定的表达工具给出清晰的描述。其任务不仅是逻辑上正确地实现每个模块的功能,更重要的是设计出的处理过程应尽可能简明易懂。具体来说,详细设计包括3个方面的任务:确定每个模块的算法;确定每个模块使用的数据结构;确定模块的接口细节。而确定软件中模块以及模块之间的联系属于总体设计的任务。

27.D解析:块间的信息可以作为控制信息用,也可以作为数据使用。

28.A解析:在计算机中,内存由顺序编址的块组成。

29.C解析:电子数据处理系统(EDPS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论