2021年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年江西省南昌市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性B.可用性C.可靠性D.保密性

2.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

3.在DSS中,为决策者提供利用资料进行推理、比较、分析和选择的手段的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

4.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

5.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

6.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

7.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

8.已知有如下三个表:学生(学号,姓名,性别,班级)课程(课程名称,学时,性质)成绩(课程名称,学号,分数)若要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,则应该对这些表进行哪些操作?

A.选择和自然连接B.投影和自然连接C.选择、投影和自然连接D.选择和投影

9.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

10.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

二、2.填空题(10题)11.SPOOLing系统是______系统。

12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

13.存储器通常由存储矩阵、______、控制逻辑和三态数据缓冲器组成。

14.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

15.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

16.BSP方法的主要目标是提供一个信息系统的规划,用以支持企业短期和长期的【】需求。

17.软件测试中,发现错误产生的原因依赖于所使用的调试策略,而主要的调试方法包括动态测试、静态测试和______。

18.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

19.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

20.可以将BSP看做是一个战略转化过程,即将______转化成信息系统的战略。

三、1.选择题(10题)21.内聚是从功能角度来度量模块的联系,描述的是模块内功能的联系。顺序完成一类相关功能的内聚是()。

A.时间内聚B.顺序内聚C.偶然内聚D.逻辑内聚

22.识别企业过程的三个主要资源是

A.资金资源、计划和控制资源、产品/服务资源

B.计划和控制资源、资金资源、支持性资源

C.计划和控制资源、产品/服务资源、支持性资源

D.资金资源、产品/服务资源、支持性资源

23.设有关系R(A,B,C),在下列的等式中,()是不成立的。

A.σA<2(πA,BR)=πA,B(σA<2R))

B.πA,C(σA<2R)=σA<2(πA,CR)

C.πB,C(σA<2R)=σA<2(πB,CR)

D.πA(πA,BR)=πAR

24.Internet中,用于连接多个远程网和局域网的互联设备主要是()。

A.网桥B.路由器C.中继器D.防火墙

25.结构化生命周期方法在使用上有一定的局限性,其主要原因是()。

A.事先需严格定义需求B.注重系统功能,过于严格划分工作阶段C.兼顾数据结构方面不够D.开发周期过长

26.对数据库中的数据可以进行查询、插入、删除、修改(更新),这是因为数据库管理系统提供了()。

A.关系模型B.数据操纵功能C.数据维护功能D.数据控制功能

27.通过()机制,各种软件工具用统一的数据接口规范存取环境信息库中的信息。

A.环境集成B.软件工具箱C.软件开发环境D.软件管理与软件支持环境

28.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证()方面的内容。

Ⅰ.保密性(Confidentiality)

Ⅱ.完整性(Integrity)

Ⅲ.可用性(Availability)

Ⅳ.可控性(Controllability)

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

29.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

30.通常程序中的一个模块完成一个适当的子功能。应该把模块组织成良好的______

A.紧耦合系统B.松散结构C.层次系统D.系统结构

四、单选题(0题)31.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

五、单选题(0题)32.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

六、单选题(0题)33.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

参考答案

1.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

2.B

3.C解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库的类型可能会不完全一样,但它们的基本组成框架是类似的。系统组成的差别可能主要体现在库的类型,如有二库一体化,即系统包括数据库和模型库。也有三库一体化,即系统包含数据库、模型库和方法库。更有加入知识库的所谓四库一体化的系统。但不论如何,其中数据库是基本的,而模型库也是不可少的,数据库和模型库是决策支持系统的核心。总体来讲,在决策支持系统中,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理,比较、分析和选择的手段。

4.A

5.C

6.C

7.A

8.C解析:要列出“99网络”班所有“数据库技术”课成绩不及格的同学的学号、姓名、课程名称、分数,其正确的关系代数表达式是先对学生按照条件班级=“99网络”进行选择,然后再与其他两个关系进行自然连接,然后在学号、姓名、课程名称、分数列上进行投影。

9.C

10.C

11.虚拟存储分配虚拟存储分配

12.技术技术

13.地址译码器地址译码器

14.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

15.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

16.信息信息

17.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试和正确性证明。

18.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

19.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

20.企业的战略企业的战略解析:BSP着重于帮助企业做出信息系统的规划,来满足其近期的和长期的信息需求。职责就是帮助企业将企业的战略转化为信息系统的战略。

21.A解析:在内聚中按顺序完成的相关功能的内聚应该是时间内聚。

相关知识点;

衡量模块独立程度的标准有两个,即耦合和内聚。内聚是指模块内部各元素之间联系的紧密程度。内聚有7种;功能内聚、顺序内聚、通信内聚、过程内聚、时间内聚、逻辑内聚、偶然内聚。

顺序内聚:一个模块内部的各个组成部分顺序地执行几个处理动作。

偶然内聚:把关系松散,甚至毫不相干的动作硬性凑在一起组成一个模块。

逻辑内聚:一个模块内部各个组成部分的处理动作逻辑上相似,但不完全相同。

22.C解析:定义企业过程的三类主要资源包括:计划和控制资源、产品/服务资源、支持性资源。

23.C

24.B解析:网桥是连接两个或多个局域网的;路由器是连接局域网和广域网的;中继器是是连接网络线路的一种装置,常用于两个网络节点之间物理信号的双向转发工作;防火墙是软件,不是设备,防止非法攻击者进入。在Internet中主要采用局域网—广域网—局域网的互联形式。由于各局域网的网络层可能使用不同的网络协议,而路由器可以实现网络层及以上各层协议之间的转换,从而可以在不同的网络之间存储和转发分组。

25.A解析:结构化生命周期方法要求系统开发人员充分地掌握用户需求、充分预见可能发生的变化,这往往与人们循序渐进地认识客观事物的规律存在相当的距离,从而在实际工作的实施中有一定困难。这是造成这种方法在使用上具有局限性的主要因素。

26.B解析:对数据库中的数据进行查询、插入、删除、修改(更新),是由数据库管理系统的数据操纵功能提供的。而数据维护功能主要指数据库的转储、恢复等;数据控制功能是指通过授权和回收权限实现数据的安全控制功能。

27.A解析:通过环境集成机制,各种软件工具用统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论