2021年甘肃省庆阳市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
2021年甘肃省庆阳市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年甘肃省庆阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

2.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

3.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

4.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

5.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

6.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

7.BSP方法所使用的C/U矩阵不能刻画信息系统的()。

A.过程/数据类组合B.数据流图C.模块结构D.信息结构

8.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

9.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.决策支持系统的目标是【】人们对重大问题的决策。

12.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

13.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

14.硬件时钟分为______和______。

15.数据是信息的符号表示,或称载体;信息是数据的______。

16.在系统设计阶段考虑一会保证软件和数据安全可靠运行的措施是十分必要的。______是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

17.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

18.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

19.结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、【】、系的物理设计、系统实施及系统的运行和维护。

20.信息的维数实际上是要在时间、地点和______的三维坐标系上给信息定位。

三、1.选择题(10题)21.局域网技术包括以太网、快速以太网等,其中快速以太网(FastEthernet)的数据传输速率为

A.10Mb/sB.100Mb/sC.500Mb/sD.1000Mb/s

22.BSP方法的主要目标是提供一个系统规划,而其具体目标之一则是

A.考虑企业部门利益B.提高技术部门作用C.提供数据资源管理D.实现数据的分布管理

23.在分布数据规划中存在多种数据分布形式,并可能产生数据同步问题:以下哪种数据不会存在同步问题?

A.复制数据B.子集数据C.不相容数据D.重组数据

24.C/U矩阵是BSP方法和战略数据规划方法中的一个重要工具。以下对C/U矩阵作用的描述中错误的是

A.划分子系统B.检查遗漏的过程和数据C.确定每个子系统的范围D.反映组织机构

25.在BsP方法研究步骤中,下列哪一步是研究数据逻辑相关性的归类工作?

A.企业过程定义B.开发计划制定C.信息总体结构定义D.数据类定义

26.BSP方法在定义过程中基于企业的三类主要资源,以下()不是其独立考虑的资源类。

A.计划与控制类B.产品/服务类C.生产过程类D.支持性资源类

27.分布式数据外设存储到属于下列哪些形式?

A.划分数据B.子集数据C.复制数据D.重组数据

28.软件工程学包含软件开发技术和工程管理两方面的内容,下述哪个不属于软件开发技术范畴?

A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济

29.以下2题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

下列不能实现与关系代数表达式Πsname(σcname='DB'(S

SC

C))相同查询的SQL命令是

A.SELECTSNAMEFROMS,SC,CWHERES.SNO=SC.SNOANDSC.CNO=C.CNOANDCNAME="DB"

B.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSC,CWHERESC.CNO=C.CNOANDCNAME="DB")

C.SELECTSNAMEFROMSWHERESNOIN(SELECTSNOFROMSCWHERECNOIN(SELECTCNOFROMCWHERECNAME="DB"))

D.SELECTSNAMEFROMS,CWHERECNAME="DB"

30.设两个关系C和SC如下,它们的主键分别为C#和(S#,C#),在关系SC中除属性GRADE的数据类型是整数型,且允许空值外,其他属性的数据类型都是字符型。若要向关系SC执行插入操作,下面给出的四个元组中()元组可以被插入。

A.('003001','c2',NULL)

B.('003089','c1',83)

C.('004010','c4',90)

D.('007345','c2',65)

四、单选题(0题)31.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

五、单选题(0题)32.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

六、单选题(0题)33.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

参考答案

1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

2.A

3.B

4.A

5.A

6.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

7.C解析:C/U矩阵,即过程/数据类矩阵,它是建立数据类和过程联系的工具,同时也是刻画数据流图和信息结构的工具。

8.A

9.D

10.C

11.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。

12.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

13.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

14.绝对时钟相对时钟绝对时钟,相对时钟

15.内涵/语义解释内涵/语义解释

16.信息安全或计算机安全信息安全或计算机安全

17.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

18.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

19.系统的逻辑设计系统的逻辑设计解析:结构化方法工作阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、系统的物理设计、系统实施及系统的运行和维护。

20.层次层次

21.B解析:高速网络技术发展主要表现在宽带综合业务数据网(B-ISDN)、异步传输模式(ATM)、高速局域网、交换局域网与虚拟网络上。以光纤通信、无线通信技术,以及数据传输速率为100Mb/s的快速以太网(FastEthernet)、1000Mb/s的千兆以太网(GigabitEthernet)技术为代表的高速网络技术的发展,为全球信息高速公路的建设提供了技术准备。

22.C解析:BSP的具体目标包括:为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性;为了以最高效率支持企业目标,BSP提供数据处理资源的管理;为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效;增加负责人信心,坚信收效高的主要的信息系统能够被实施;提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

23.C解析:根据同步与否的数据副本的差别,可以划分出9个数据分布类型:同步复制数据、不同步复制数据、同步子集数据、不同步子集数据、同步重组数据、不同步重组数据、划分数据、独立模式数据、不相容数据。复制数据、子集数据和重组数据中的数据,相同内容可以存放在两个或多个机器中。这样要保持多个副本的同步就是设计中的问题,即当一个副本中的某个数据值发生改变时,其他副本中相应值是否能同步改变。

24.D解析:本题考查C/U矩阵的作用。C/U矩阵可以划分子系统、检查遗漏的过程和数据,确定每个子系统的范围,但是不能反映组织机构,故选项D不正确。

25.D解析:企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。开发计划制定是帮助管理部门对所建议的项目做出决策。信息总体结构定义是对目前情况的研究转向对将来计划的综合的主要步骤。数据类定义,识别和定义由定义企业过程产生、控制和使用的数据,是支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归类。

26.C

27.B解析:分布数据有六种不同形式,复制数据是指相同数据在不同存储位置的拷贝。为了减少信息传输,对数据查询频繁时常用这种形式。子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合,如在中心有完整的数据,而远程数据库可能存储的就是子集数据,它随中心数据改变而改变。一般计算机外存的信息也都是子集数据。划分数据指的是多台计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论