2021年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第1页
2021年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第2页
2021年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第3页
2021年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第4页
2021年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年吉林省松原市全国计算机等级考试信息安全技术测试卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.是云数据中心网络的核心问题()。

A.网络利用率B.带宽压力C.数据转发D.数据存储

2.以下关于数字签名说法正确的是:()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

3.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

4.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

5.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

6.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

7.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

8.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

9.BSP适合于企业大型信息系统的建设,其基本概念是

A.“自上而下”的系统规划和分步实现

B.“自下而上”的系统规划和分步实现

C.“自上而下”的系统规划和“自下而上”分步实现

D.“自下而上”的系统规划和“自上而下”分步实现

10.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

二、2.填空题(10题)11.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

12.由于信息系统是基于业务活动过程的,所以会不因机构变化而______。

13.计算机的运算器和控制器合称为______。

14.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

15.软件测试与______是软件质量保证措施中互相联系但又性质不同的两类活动。

16.信息系统的可扩展性和可变性要求,一般应在系统开发的【】中来体现。

17.在数据库的体系结构中,数据库存储的改变会引起内模式的改变。为使数据库的模式保持不变,从而不必修改应用程序,这是通过改变模式与内模式之间的映象来实现的。这样,使数据库具有______。

18.建立成功的MIS有两个先决条件,其一是已定好系统的开发策略;其二是______。

19.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

20.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

三、1.选择题(10题)21.结构化生命周期方法是迄今为止最普遍、最成熟的一种开发方法,通常也称为结构化分析和设计方法。结构化生命周期方法是哪些方法的结合?

A.自顶向下结构化方法、工程化的系统开发方法、生命周期方法和需求分析法

B.自顶向下结构化方法、生命周期方法和需求分析法

C.自顶向下结构化方法、工程化的系统开发方法和生命周期方法

D.工程化的系统开发方法、生命周期方法和需求分析方法

22.结构化分析与设计方法具有各种特征,下列各种叙述中,()不是结构化方法的特征。

A.严格定义需求B.划分开发阶段C.提供运行模型D.制定规范文档

23.信息系统开发方法有很多,以下是目前常用的三种方法:

Ⅰ.结构化分析与设计方法

Ⅱ.原型法

Ⅲ.企业系统规划法

以上方法中,()方法是针对一类结构化问题提出的系统开发方法。

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅢD.都是

24.设有如下两个关系

职工(职工号、职工名、部门号、职务、工资),

部门(部门号、部门名、部门人数、工资总额),

其中,职工号和部门号分别为职工关系和部门关系的主键(或称主码)。在这两个关系中,只有一个属性是外键(或称外码)。它是

A.职工关系的“职工号”B.职工关系的“部门号”C.部门关系的“部门号”D.部门关系的“部门名”

25.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

26.以下是关于数据流程图的描述

Ⅰ.数据流程图具有层次结构

Ⅱ.数据流程图应自顶向下、从外而内编制

Ⅲ.数据流程图中的数据流表示了控制的转移流向

Ⅳ.数据流程图中的数据存储是软件运行时所应有的实际数据存储

其中正确的是

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅰ、ⅣD.Ⅱ、Ⅳ

27.下面______不是数据挖掘的常用方法。

A.关联规则挖掘B.分类分析C.聚类分析D.结构化开发

28.结构化生命周期方法的系统设计阶段可以分为两个阶段,这两个阶段是

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

29.定义过程的基本步骤指出了定义企业过程的三类主要资源:计划和控制、产品/服务、()。

A.支持性资源B.过程组合C.管理控制D.识别过程

30.电子邮件与传统邮件相比,最大的优点是()。

A.速度快B.距离远C.价格低D.传输量大

四、单选题(0题)31.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

五、单选题(0题)32.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

六、单选题(0题)33.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

参考答案

1.B

2.D

3.C

4.D

5.A

6.A

7.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

8.A

9.C解析:信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。其基本策略是“自上而下”的系统规划和“自下而上”分步实现。

10.D

11.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

12.失效失效解析:信息系统的结构化原则是根据系统的业务活动来设计的,主要环境是数据,不会因为企业的机构变化而失效。

13.CPU

14.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

15.程序排错程序排错

16.可行性分析可行性分析解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

17.物理独立性/数据物理独立性物理独立性/数据物理独立性

18.企业管理科学化企业管理科学化

19.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

20.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

21.C解析:实践证明,在多数情况下结构化方法是信息系统工程和软件工程开发的有效方法。其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。实际上,结构化生命周期方法是自顶向下结构化方法、工程化的系统开发方法和生命周期方法的结合。

22.C

23.C

24.B解析:外码是一个关系的主码,在另一关系中起联系作用。职工关系中的“部门号”是部门关系的主码,但在职工关系中是外码。

25.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

26.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据流程图应具有以下特性:

①数据流程图具有层次结构.即较高层次图上描述不具体的处理应由较低层次的图来细化,直到底层图的处理足够清晰。

②数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

③应对数据流程图中的基本要素,即数据流、处理、数据存储和外部实体给以具体和完整的命名。

④数据流程图中的数据流是在处理、存储和外部实体之间传递的动态数据,而不是控制的转移流向。因此,数据流程图只表示软件对数据的处理动作,而不反映处理的执行顺序。

⑤数据存储是抽象地表示系统长期或暂时存储的静态数据,它并不是软件运行时所应有的实际数据存储。

27.D解析:常用数据挖掘方法有:关联规则挖掘、分类分析和聚类分析。结构化开发方法是一种信息系统开发的方法,并不是数据挖掘的常用方法。

28.C解析:结构化生命周期方法的系统设计阶段可以分为总体设计和详细设计两个阶段,后者又包括代码设计、数据库软件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A)、选项B)、选项D)仅属于系统设计阶段中详细设计的内容。

29.A解析:企业过程的3类主要资源:计划和控制、产品朋艮务、支持性资源。相关知识点:定义过程的基本步骤指出了定义企业过程的3类主要资源:计划和控制、产品/服务、支持性资源。对后两类资源的生命周期分析,能够给出它们相应的企业过程的定义,而战略

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论