2021-2022学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第1页
2021-2022学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第2页
2021-2022学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第3页
2021-2022学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第4页
2021-2022学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年海南省海口市全国计算机等级考试信息安全技术真题一卷(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

2.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

3.网络攻击的种类()。

A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击

4.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

5.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

8.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

9.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

10.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

二、2.填空题(10题)11.数据仓库是面向【】的、集成的、反映历史变化的、相对稳定的数据集合。

12.疏通信息渠道是整个系统建设中具有战略意义的问题,实施【】制度是解决这一问题的一种有效组织措施。

13.SQL语言支持数据库的外模式、模式和内模式结构。外模式对应于视图和部分基本表,模式对应于【】内模式对应于存储文件。

14.系统分析的主要活动有:系统初步调查、系统可行性研究、系统详细调查研和______。

15.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

16.基本设计提出的总体功能性结构和基本原则要求,要最后通过______得以实施和体现。

17.为了将复杂的大信息系统分解成便于理解和实现的部分,通过将过程和由它们产生的数据类分组、归并,形成【】。

18.HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议【】。

19.企业系统规划方法(BSP)研究最为基础的环节应是定义企业过程和【】。

20.在数据库的三级模式体系结构中,模式与内模式之间的映像(模式内模式)实现了数据库的【】独立性。

三、1.选择题(10题)21.结构系统分析与设计方法中的系统设计阶段从管理的角度分为两个小阶段,这两个小阶段是()。

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块设计和功能设计

22.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

23.软件测试的方法有三种:静态测试、动态测试和()。

A.程序正确性证明B.调试C.验收测试D.集成测试

24.具体影响软件维护的因素主要有三个方面,以下不属于这三个方面的是()。

A.系统的规模B.系统的年龄C.系统的结构D.系统的效益

25.原型化方法生命周期由10个步骤组成,具有下列哪些特征?Ⅰ.建立系统原型是需求定义的近似描述Ⅱ.模型能进行必要的裁剪和组织Ⅲ.综合了用户、项目开发人员和经理的各方面需求Ⅳ.是有序和可控制的模型Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

26.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式{t|t∈S∩tR}定义的关系代数运算是()。

A.R∪SB.R∩SC.R-SD.S-R

27.原型化方法生命周期由十个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅰ和ⅤC.Ⅰ,Ⅳ和ⅤD.Ⅱ和Ⅴ

28.由数据类的特点将子系统进行分类,下面()不属于子系统类。

A.产生数据类但不使用数据类

B.使用数据类来产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

29.SQL语言具有两种使用方式,分别称为交互式SQL和

A.提示性SQLB.嵌入式SQLC.解释性SQLD.共享式SQL

30.在数据库系统中,当总体逻辑结构改变时,通过改(),使局部逻辑结构不变,从而使建立在局部逻辑结构之上的应用程序也保持不变,称之为数据和程序的逻辑独立性。

A.应用程序B.逻辑结构和物理结构之间的映像C.存储结构D.局部逻辑结构到总体逻辑结构的映像

四、单选题(0题)31.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

五、单选题(0题)32.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

六、单选题(0题)33.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

参考答案

1.A

2.C

3.A

4.D

5.A

6.B

7.C

8.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

9.C

10.A

11.主题主题解析:数据仓库是一个用以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、反映历史变化的、相对稳定的数据集合。

12.用户分析员用户分析员解析:疏通信息渠道是整个系统建设中具有意义的问题,直接影响系统建设速度、建设质量和应用效果,必须有重大的保证措施。在一定程度上,实行用户分析员制度是保证数据质量的一种组织措施。

13.基本表基本表

14.新系统逻辑方案的提出新系统逻辑方案的提出解析:系统分析是系统设计的第一阶段,主要工作有:系统初步调查、系统可行性研究、系统详细调查研和新系统逻辑方案的提出。

15.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

16.详细设计详细设计解析:在信息系统设计中,首先进行总体设计,总体设计确定了软件系统的总体结构,详细设计则对设计结果作进一步地细化,以给出目标系统的精确描述。详细设计的任务主要包括:算法过程的设计、数据结构的设计、数据库的物理设计、信息编码的设计、测试用例的设计及编写“详细设计说明书”。所以总体设计的结构,都要通过详细设计得以实施和体现。

17.主要系统主要系统解析:为了将复杂的大信息系统分解成便于理解和实现的部分,一般将信息系统分解为若干个相对独立而又相互联系的分系统及信息系统的主要系统,通过将过程和由它们产生的数据类分组、归并,形成主要系统。

18.TCPTCP解析:HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是TCP。传输层存在的另一种协议为UDP。

19.数据类数据类

20.物理物理解析:数据库管理系统在这三级模式之间提供了外模式/模式映像,模式/内模式映像这两层映像,保证了数据库系统中的数据具有较高物理独立性。

21.C

22.B解析:没有错误的程序是不存在的。

23.A解析:软件测试的方法有3种:动态测试、静态测试和正确性证明。动态测试和静态测试只能发现错误而不能证明程序中不存在错误。从理论上讲,只有借助于程序正确性证明才有可能证明程序的正确性。

24.D解析:影响软件维护的因素包括人员因素、技术因素和管理因素、程序自身的因素。具体影响因素如下:(1)系统的规模。系统规模越大,维护困难越多。(2)系统的年龄。系统运行时间越长,在维护中结构的多次修改,会造成维护困难。(3)系统的结构。不合理的程序结构会带来维护困难。选项D不属于影响因素。

25.A解析:原型化方法生命周期提供了一种完整的、灵活的、近于动态的需求定义技术,它具有以下特征:

①综合了所有提出的必要的需求,建立原型就近似于预先需求规格说明。

②模型能进行必要的裁剪和组织,以接近目标系统。

③综合用户、项目经理、原型开发人员的各方需求。

④原型化方法也是有序的和可以控制的。

26.D解析:本题考查SQL传统的集合运算。并、交、差运算要求运算的关系有相同的目,题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R,故本题选择D。

27.A解析:原型法是作为需求定义的一种策略。因此,不能是系统运行的补充。它以创建系统原型作为需求定义的近似说明,它是经过反复多次修改而成。为适应动态可变,模型可以裁剪,构成集成。它是用户、项目经理和项目开发人员共同研讨的结果。模型提供了验证需求的环境,因此它也是有序可控制的。[考点链接]原型生命周期划分、原型化的准则与策略。

28.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用其他数据类的子系统;使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

29.B解析:SQL语言有两种方式:一种是在终端交互方式下使用,称为交互式SQL;另一种是嵌入在高级语言的程序中使用,称为嵌入式SQL。而嵌入SQL的高级语言称为主语言或宿主语言。

30.D解析:模式描述的是数据的全局逻辑结构,外模式描述的是数据的局部逻辑结构。当模式改变时,由数据库管理员对外模式/模式映像做相应改变,可以使外模式保持不变。应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论