2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现

A.指针B.游标C.数组D.栈

2.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

3.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

4.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

6.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

7.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

8.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

9.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?

A.指针(POINTER)B.游标(CURSOR)C.数组(DIMENSION)D.栈(STACK)

10.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

二、2.填空题(10题)11.在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中______用于保存用户程序在内存的起始地址。

12.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

13.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

14.信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【】。

15.结构化方法中最重要的两个阶段是【】和系统设计。

16.OMT方法是支持软件系统整个生命周期的开发,由分析、【】和对象设计三个阶段组成。

17.数据是信息的符号表示,或称载体;信息是数据的______。

18.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

19.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是______,支持方案的设计、方案的选择两个阶段的部件是______。

20.当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于【】技术的迅速发展。

三、1.选择题(10题)21.下列描述正确的是()。

A.总体规划是系统开发中的首要任务

B.总体规划位于系统分析之后

C.总体规划是系统开发中相对容易的阶段

D.总体规划阶段应当包含数据流程分析

22.S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?

A.从数据流图(DFD)生成数据库的概念数据模型(CDM)

B.从概念数据模型(CDM)生成物理数据模型(PDM)

C.从现存数据库逆向生成物理数据模型(PDM)

D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)

23.使用原型法开发管理信息系统的过程中,对原型进行评价的结果可能是()。

A.满意和不满意两种结果B.满意、不满意和不可行3种结果C.满意和不可行两种结果D.可行和不可行两种结果

24.在系统流程图中,符号

表示

A.处理B.显示C.文件D.外部项

25.确定子系统应该考虑诸多问题,下列哪个不属于确定子系统优先顺序应考虑的问题?

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

26.能否把组织中已建立并正在使用的数据库直接为新开发的决策支持系统所用?()

A.无所谓B.推荐C.不妥D.可以

27.详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的()。

A.功能分析B.精确描述C.结构特点D.实现方法

28.企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要

A.数据B.资源C.财富D.积累

29.以下关于模块结构图的描述中,错误的是

A.模块结构图描述了模块及模块间的联系

B.模块结构图表示了模块、模块间的调用以及数据的流动、控制和转接

C.模块结构图由数据流图导出的

D.模块结构图表示了软件系统的处理流程

30.设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。

下面所列出的操作中,哪个操作可以成功执行?

A.在DEPT中插入行('03''计划部','5号楼')

B.在EMP中插入行('102','赵敏','05',1500)

C.将DEPT中部门号='02'的部门号改为'10'

D.从EMP中删除行('010','王宏达','01',1200)

四、单选题(0题)31.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

五、单选题(0题)32.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

六、单选题(0题)33.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

参考答案

1.B解析:SQL中游标技术是每次只处理一个记录。

2.C

3.C

4.A

5.A

6.D

7.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

8.C

9.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。

10.C

11.基址寄存器基址寄存器解析:在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中基址寄存器用于保存用户程序在内存的起始地划,限长寄存器用来存放用户程序的长度。

12.内模式内模式

13.动态定义动态定义

14.顾问开发型顾问开发型解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。

15.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

16.系统设计系统设计解析:OMT方法是支持软件系统整个生命周期的开发,由分析、系统设计和对象设计三个阶段组成。分析阶段:主要解决需求的模型化,使需求者与开发者之间建立一致的基础;系统设计阶段:决定系统的体系结构;对象设计:经过反复的分析提炼、优化分析模型后,产生一个比较实用的设计。

17.内涵/语义解释内涵/语义解释

18.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

19.数据库模型库数据库,模型库

20.网络网络

21.A解析:总体规划在信息开发中是处于首要任务,没有一个完整的总体规划,信息系统不能满足企业的战略要求,也不能满足当前的系统需求。

22.A解析:Power-Designer不能从数据流图(DFD)生成数据库的概念数据模型(CDM)。

23.B解析:原型开发的关键是对原型的评价和修改。对原型的评价结果可能是满意、不满意、不可行。对原型可以接受也可以抛弃。故本题选择B。

24.C解析:方框为“处理”,尖形图为“显示”,缺角的框为“文件”。

25.C解析:为了尽早实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优先顺序应考虑到下述问题:该子系统是否具有近期投资节省而长期效益好的优点;它会影响到哪些人员,有多少;是否与系统在优先顺序上保持一致。

26.C解析:不能把下层已建成并正在使用的数据库直接为决策支持系统所用,这是因为与决策有这样那样关系的数据是大量的、多方面的,对这些数据经过一系列的加工、筛选等抽取过程才能得到与决策直接相关的数据,这样速度就是个关键因素。所以一般的做法是在下层数据库的基础上再建个DSS专用的数据库。

27.B解析:详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的精确描述。相关知识点:详细设计的任务是为每个模块设计其实现的细节。详细设计的主要方法是结构程序设计。详细设计的描述工具有图形描述工具、语言描述工具、表格描述工具。详细设计的图形描述工具有程序流程图、盒图、问题分析图(PAD)。

28.B解析:BSP方法将数据作为一种企业资源加以确定。为了使每个用户更有效地使用这些数据,要对这些数据进行统一的规划、管理和控制。故本题选择B。

29.D解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论