2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年广东省潮州市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

2.DDOS攻击是利用()进行攻击

A.其他网络B.通讯握手过程问题C.中间代理

3.第

50

设有关系模式R(A,B,C,D,E,F),其函数依赖集为F={B→D,C→B,CE→F,B→A}。则R最高属于()。

A.1NFB.2NFC.3NFD.BCNF

4.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

5.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

6.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

7.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

8.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

9.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

10.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

二、2.填空题(10题)11.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。

12.管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。

13.某模块中有i次循环,在遇到第i次重复时可能有错,针对这类问题的测试为【】测试。

14.要保障信息系统开发的成功,最重要的是要有正确的【】和开发策略。

15.软件设计中划分程序模块通常遵循的原则是要使各模块间的耦合性尽可能______。

16.客户机/服务器(C/S)结构是一种基于【】的分布处理系统。

17.数据管理技术随着计算机技术的发展而发展。一般可以分为如下四个阶段:人工管理阶段、文件系统阶段、______阶段和高级数据技术阶段。

18.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

19.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。

20.当发生硬件故障时,软件系统能具有适当的能力称为系统的______。

三、1.选择题(10题)21.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

22.信息系统开发的基本内容包括

Ⅰ.系统建设的可行性研究

Ⅱ.系统研制队伍的建立

Ⅲ.系统开发策略、方法和步骤的选择和确定

Ⅳ.开发工具和开发环境的选择和提供

Ⅴ.系统的设备配置和数据库总体设计

A.Ⅱ,Ⅲ,Ⅳ和ⅤB.Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅱ,Ⅲ和ⅣD.全部

23.在Coad和Yourdon方法的OOD阶段,它的系统设计模型有四个部分,下列()部分完成把已有的类库放到系统中的工作。

A.问题域设计B.用户界面设计C.任务管理设计D.数据管理设计

24.下列描述中,对办公自动化最恰当的称谓是

A.由人/机组成的信息系统B.辅助办公业务的管理信息系统C.支持办公决策的决策支持系统D.信息共享的计算机网络系统

25.管理信息系统建设的结构化方法中用户必须参与原则是用户必须参与

A.系统建设的各阶段工作B.系统分析工作C.系统设计工作D.系统实施工作

26.程序的白箱测试又称结构测试,下述哪两个之间有包含关系?

Ⅰ.语句测试

Ⅱ.分支测试

Ⅲ.循环测试

Ⅳ.路径测试

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

27.软件工程环境一般应具有某些特征,下列叙述中哪项不是它必须具备的特征?

A.一般工具的组合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

28.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述“周期性地提供库存综合报表”是哪个职能、哪个管理层次的管理信息系统的任务?

A.财务、基层B.物资、基层C.财务、中层D.物资、中层

29.结构化方法的软件设计阶段中,软件过程主要表述的是()。

A.模块间的关系B.模块操作细节C.模块控制方法D.不同模块类型

30.在J.Martin规划方法中,下列各图哪个使用最多?

A.C/U矩阵图B.实体图C.功能图D.企业图

四、单选题(0题)31.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

五、单选题(0题)32.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

六、单选题(0题)33.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

参考答案

1.D

2.C

3.A关系模式R(A,B,C,D,E,F)的主码为(C,E),属性D显然部分函数依赖于主码,所以R最高属于1NF。

4.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

5.B

6.B

7.B

8.C

9.A

10.D

11.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。

12.总体的系统计划总体的系统计划

13.边界边界解析:数据流、控制流中刚好等于、大于或小于确定的比较值时容易出现错误,也就是边界上出现错误,针对这类问题的测试为边界测试。

14.方法论或方法方法论或方法解析:信息系统开发成功与否,从根本上来讲,最重要的是要有正确的方法论和开发策略。

15.弱弱解析:耦合是软件结构中各模块之间相互连接的一种量度,耦合强弱取决于模块间接口的复杂程度。

16.网络网络解析:C/S结构将计算机应用任务进行分解,分解后的任务由多台计算机来完成。客户机/服务器(Client/Server,C/S)结构是20世纪90年代十分流行的一种基于网络分布处理系统。

17.数据库数据库

18.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

19.WITHCHECKOPTIONWITHCHECKOPTION解析:当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

20.稳健性稳健性

21.D解析:本题考查信息系统规划小组的组织。一般系统规划小组由组织主管信息系统的领导、系统分析专家和管理专家组成。如何协调好这些人员,当然是企业的高层领导更为合适。因此,信息系统规划小组最合适的领导者是企业高层领导。因此,本题选择D。

22.D解析:信息系统的开发是一项复杂的社会工程和技术工程。信息系统的开发包括:信息系统建设的可行性研究、信息系统研制人员的选择和研究组的建立、信息系统开发策略和方法的研讨与选择、信息系统开发步骤的划分和确定、软件开发工具的选择和提供、信息系统的设备配置和数据库总体设计、信息系统和软件开发环境的选择和提供等。

23.A

24.A解析:办公自动化的定义是:“利用先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统”。办公自动化不具备管理信息系统的功能;办公自动化仅仅代替人办公而不能进行决策,它不是决策支持系统;办公自动化并不一定是计算机网络系统,也可以是没有网络的。

25.A解析:用户参与原则是管理信息系统建设的一个重要原则。用户必须参与管理信息系统建设从系统分析、系统设计到系统实施的每一阶段。用户参与是信息系统建设顺序完成的根本保证,也是影响信息系统适用性的重要因素。

26.C解析:软件测试中的白箱测试是在黑箱测试完成后所进行的补充测试,也是对软件内部结构的测试,它一般划分为三方面的测试内容,即语句测试,要求对程序中每个语句最少检查一次;分支测试,即要求对程序中每个分支路径最少检查一次;路径测试,即要求程序中每条路径至少检查一次。测试方法认为路径测试是整个测试的基石,其目标是通过检验足够多的程序元素的路径来证实程序元素的实际结构同所期望的程序元素的结构是一致的。循环是一种复杂的控制结构,它同路径覆盖有关,所以循环测试是路径测试的一部分,即路径测试包含着循环测试。考点链接:黑箱测试、路径测试。

27.C解析:软件工程环境应具有的特征:软件开发环境是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论