2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

3.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

4.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

5.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

6.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

7.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

10.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

二、2.填空题(10题)11.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。

12.BSP方法认为,一个信息系统必须支持企业的【】目标。

13.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

14.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

15.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

16.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

17.【】是企业中最稳定的因素,它是企业永恒的财富。

18.所谓电子邮件是指利用【】传递的邮件。

19.举测试又称为______。

20.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME=‘数据库技术’

ANDS.S#=SC.S#

AND______

三、1.选择题(10题)21.关于数据流程图的描述,正确的是()。

A.数据流程图抽象于数据结构图

B.数据流程图抽象于业务流程图

C.数据流程图中不含数据的来源及去处

D.数据流程图为数据库设计提供直接支持

22.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

23.办公自动化(OA)实际上是

A.一个典型的管理信息系统

B.一个支持办公人员的决策支持系统

C.一个以信息处理为工作内容的人机系统

D.一个完整的电子政务系统

24.在数据库设计中,“设计E-R图”是()的任务。

A.需求分析阶段B.概念设计阶段C.逻辑辑计阶段D.物理设计阶段

25.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?

A.DFD图B.PAD图C.结构化语言D.判定表

27.用演化式原型法开发管理信息系统时()。

A.系统原型是不能投入运行的B.系统原型可以投入运行C.系统原型为最终系统,不需要修改D.前面都不准确

28.软件工程的结构化分析方法强调的是分析开发对象的()。

A.数据流B.控制流C.时间限制D.进程通信

29.企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。.下述的哪个分析属于企业活动过程的确立?

A.采购订单B.供应商选择C.定购D.付账

30.利用原型化方法开发系统时,最终产品是()。

A.丢弃型B.研究型C.试验型D.进化型

四、单选题(0题)31.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

五、单选题(0题)32.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

六、单选题(0题)33.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

参考答案

1.C

2.A

3.C

4.D

5.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

6.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

7.B

8.C

9.A

10.A

11.数据通信线路数据通信线路

12.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。

13.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

14.企业模型企业模型

15.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

16.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

17.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.通信系统和计算机网络通信系统和计算机网络

19.完全测试完全测试

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.B解析:数据流程图是业务流程图的数据抽象,它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图,它描述了数据在业务活动中的运动状况。所以,选项B为正确的描述。

22.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。

23.C解析:办公自动化是利用计算机技术、通信技术、系统科学、行为科学等先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统。只有选项C符合题意。

24.B

25.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

26.B解析:PAD图是在系统设计时所需要的工具,而DFD、结构化语言、判定表是需求阶段所需要的工具。

27.B

28.A解析:结构化分析方法强调分析开发对象的数据流,对于数据流、时间限制和进程间通信等方面的描述不够精确,这是结构化分析方法的特点之一。选项A正确。

29.C解析:在企业模型中,企业活动过程是独立于企业管理机构,是保证持久性的重要因素,因此,它通常指的是某个职能范围中,生命周期某阶段的过程,不是功能单一的执行操作,因此,上述例题中的四个选择中,采购订单,供应商选择和付账均为单一的执行操作,应归为企业活动。而定购是包括以上三个活动还多的一个过程,因此,只有定购可作为企业活动过程。

30.D解析:原型化方法在分析阶段提取和分析用户的需求后,根据用户的需求快速构造一个用户系统的工——作模型,利用这一模型与用户交流,在交流中按用户的要求对原型进行修改。最终产品是进化型的。

31.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

32.B

33.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。2021年福建省南平市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

2.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

3.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

4.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

5.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

6.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

A.完整性B.可用性C.可靠性D.保密性

7.信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

8.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

9.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

10.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

二、2.填空题(10题)11.目前连接到ISP的方式基本上分为通过电话线路和______连接到ISP。

12.BSP方法认为,一个信息系统必须支持企业的【】目标。

13.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

14.战略数据规划是信息系统建设必须做好的基础工作,它主要完成一个不受技术变化影响的、稳定的【】。

15.建立企业管理信息系统的基础工作是首先应该建立企业的【】。

16.原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和【】。

17.【】是企业中最稳定的因素,它是企业永恒的财富。

18.所谓电子邮件是指利用【】传递的邮件。

19.举测试又称为______。

20.在“学生选课一课程”数据库中的3个关系如下:

S(S#,SNAME,SEX,AGE),

SC(S#,C#,GRADE),

C(C#,CNAME,TEACHER)。

查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询的SQL语句是:

SELECTSNAME,GRADEFROMS,SC,C

WHERECNAME=‘数据库技术’

ANDS.S#=SC.S#

AND______

三、1.选择题(10题)21.关于数据流程图的描述,正确的是()。

A.数据流程图抽象于数据结构图

B.数据流程图抽象于业务流程图

C.数据流程图中不含数据的来源及去处

D.数据流程图为数据库设计提供直接支持

22.在结构化方法开发的整个过程中,最重要的环节是()。

A.需求分析和需求定义B.系统规划和可行性分析C.系统逻辑模型的确定D.系统物理模型的确定

23.办公自动化(OA)实际上是

A.一个典型的管理信息系统

B.一个支持办公人员的决策支持系统

C.一个以信息处理为工作内容的人机系统

D.一个完整的电子政务系统

24.在数据库设计中,“设计E-R图”是()的任务。

A.需求分析阶段B.概念设计阶段C.逻辑辑计阶段D.物理设计阶段

25.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中哪个不是SA所使用的工具?

A.DFD图B.PAD图C.结构化语言D.判定表

27.用演化式原型法开发管理信息系统时()。

A.系统原型是不能投入运行的B.系统原型可以投入运行C.系统原型为最终系统,不需要修改D.前面都不准确

28.软件工程的结构化分析方法强调的是分析开发对象的()。

A.数据流B.控制流C.时间限制D.进程通信

29.企业建模分成三个阶段:职能范围确定、企业活动过程的确定和企业基本活动确定。.下述的哪个分析属于企业活动过程的确立?

A.采购订单B.供应商选择C.定购D.付账

30.利用原型化方法开发系统时,最终产品是()。

A.丢弃型B.研究型C.试验型D.进化型

四、单选题(0题)31.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

五、单选题(0题)32.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

六、单选题(0题)33.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

参考答案

1.C

2.A

3.C

4.D

5.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

6.B信息安全主要有保密性、完整性和可用性三个基本属性。可用性指信息可以被授权者访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性。

7.B

8.C

9.A

10.A

11.数据通信线路数据通信线路

12.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。

13.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

14.企业模型企业模型

15.管理模型管理模型解析:建立企业管理信息系统的基础工作是首先应该建立企业的管理模型。管理模型规定企业管理信息系统的总体结构。

16.细化细化解析:原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础,随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。

17.数据数据解析:数据是企业中最稳定的因素,它又是企业所有运行活动的数字化表征,只要企业的经营方向和业务不改变,数据永远是企业的财富。

18.通信系统和计算机网络通信系统和计算机网络

19.完全测试完全测试

20.SC.C#=C.C#或C.C#=SC.C#SC.C#=C.C#或C.C#=SC.C#

21.B解析:数据流程图是业务流程图的数据抽象,它屏蔽了业务流程中的物理背景而抽象出数据的特征,从而形成数据流程图,它描述了数据在业务活动中的运动状况。所以,选项B为正确的描述。

22.A解析:从整个结构化方法的出发点和实施步骤可以看到它十分强调用户的需求,并认为需求分析和需求定义是整个系统开发中最重要的环节。如果需求是不完全、不合乎逻辑、不贴切或使人易于发生误解的,那么不论以后各步的工作质量如何,都必然导致一场灾难,可见,系统开发中,需求定义是系统成功的关键一步,必须受到足够的重视,并且应提供保障需求定义质量的技术手段。

23.C解析:办公自动化是利用计算机技术、通信技术、系统科学、行为科学等先进的科

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论