2021年河南省漯河市全國計算機等級考試信息安全技術真題二卷(含答案)_第1頁
2021年河南省漯河市全國計算機等級考試信息安全技術真題二卷(含答案)_第2頁
2021年河南省漯河市全國計算機等級考試信息安全技術真題二卷(含答案)_第3頁
2021年河南省漯河市全國計算機等級考試信息安全技術真題二卷(含答案)_第4頁
2021年河南省漯河市全國計算機等級考試信息安全技術真題二卷(含答案)_第5頁
已閱讀5頁,還剩6頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年河南省漯河市全國計算機等級考試信息安全技術真題二卷(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下圖形表達的是哪種信息傳輸過程中可能出現(xiàn)的攻擊類型

A.截獲B.竊聽C.篡改D.偽造

2.是一種并行或分布式多處理系統(tǒng)()。

A.集群B.集中C.云計算D.網格計算

3.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

4.以下關于數(shù)字簽名說法正確的是:()。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

5.所謂()就是指計算機完成任務的一種運行、輸入/輸出以及使用的方式。

A.處理模式B.控制模式C.服務模式D.計算模式

6.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.基于PKI的聯(lián)合身份認證技術中,其基本要素就是()。

A.SIDB.數(shù)字證書C.用戶賬號D.加密算法

8.BSP方法實施時,根據(jù)數(shù)據(jù)類的特點將子系統(tǒng)分類,下面哪種不構成子系統(tǒng)類?()

A.產生數(shù)據(jù)類但不使用數(shù)據(jù)類B.使用數(shù)據(jù)類來產生另一數(shù)據(jù)類C.使用數(shù)據(jù)類但不產生數(shù)據(jù)類D.不使用數(shù)據(jù)類也不產生數(shù)據(jù)類

9.CA認證中心的主要作用是()。

A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)

10.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問

二、2.填空題(10題)11.J.Martin認為,信息資源規(guī)劃是由規(guī)劃者自頂向下地規(guī)劃,再由數(shù)據(jù)管理員【】進行詳細設計。

12.數(shù)據(jù)庫管理系統(tǒng)(DBMS)提供數(shù)據(jù)庫操縱語言(DML)及它的翻譯程序,實現(xiàn)對數(shù)據(jù)庫數(shù)據(jù)的操作,包括數(shù)據(jù)插入、刪除、更新和【】。

13.與管理信息系統(tǒng)相比較.決策支持系統(tǒng)要能【】,而管理信息系統(tǒng)適合于穩(wěn)定的環(huán)境下運行。

14.原型化并不是孤立出現(xiàn)的事件,它是一個很活躍的過程,受控于項目管理。項目管理的功能包括五個方面:質量、資源、成本、時間和【】。

15.結構化系統(tǒng)分析的方法是【】方法的基本思想和主要原則在系統(tǒng)分析中的應用所形成的一系列具體方法和有關工具的總稱。

16.系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即【】、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。

17.【】是企業(yè)中最穩(wěn)定的因素,它是企業(yè)永恒的財富。

18.戰(zhàn)略數(shù)據(jù)規(guī)劃方法中,一般將產品、服務及資源的生命周期劃分為幾個階段,它們分別是:計劃、獲得、管理和【】。

19.在系統(tǒng)設計階段考慮一套保證軟件和數(shù)據(jù)安全可靠運行的措施是十分必要的。【】是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

20.在系統(tǒng)分析中,對數(shù)據(jù)流程圖中的數(shù)據(jù)元素、組合數(shù)據(jù)、數(shù)據(jù)流和數(shù)據(jù)存儲的具體描述的工具是【】。

三、1.選擇題(10題)21.辦公自動化是一門綜合技術,除計算機技術、通信技術、系統(tǒng)科學以外,主要還有

A.管理科學B.決策科學C.行為科學D.信息科學

22.下列有關自底向上方法的缺點描述不正確的是

A.信息系統(tǒng)難以實現(xiàn)其整體性

B.開發(fā)周期長,系統(tǒng)復雜,而且投資較大、成本較高

C.系統(tǒng)數(shù)據(jù)的一致性和完整性難于保持

D.系統(tǒng)并不支持企業(yè)的戰(zhàn)略目標

23.軟件復審是保證軟件質量的重要技術手段,復審的主要目的和效果是()。

A.較早發(fā)現(xiàn)程序錯誤B.做測試的前期準備C.較早發(fā)現(xiàn)軟件缺陷D.嚴格貫徹工程規(guī)范

24.原型法開發(fā)步驟中()與集成化字典有密切關系

A.模型驗證B.判定原型效果C.修正和改進原型D.判定原型完成

25.項目控制是保證工程在一定資源情況下能如期完成的技術手段,下面()不屬于項目控制所涉及的方面。

A.資源保證B.進程控制C.統(tǒng)計費用D.系統(tǒng)實施

26.利用原型化方法開發(fā)系統(tǒng)時,最終產品是()。

A.丟棄型B.研究型C.試驗型D.進化型

27.關系數(shù)據(jù)庫的規(guī)范化理論指出,關系數(shù)據(jù)庫中的關系應滿足一定的要求,最起碼的要求是達到1NF,即滿足()。

A.每個非碼屬性都完全依賴于主碼屬性

B.主碼屬性惟一標識關系中的元組

C.關系中的元組不可重復

D.每個屬性都是不可分解的

28.現(xiàn)代化的面向管理在以計算機為處理信息系統(tǒng)開發(fā)人員當中,系統(tǒng)的分析和設計人員,即()最為重要。

A.系統(tǒng)分析員B.程序設計人員C.程序分析員,D.規(guī)劃人員

29.下列各種規(guī)劃方法中,()不是傳統(tǒng)的規(guī)劃方法。

A.數(shù)據(jù)庫法B.組織法C.職能法D.自頂向下法

30.信息系統(tǒng)開發(fā)的經驗表明,系統(tǒng)出現(xiàn)的錯誤中有60%-80%是來源于

A.需求定義B.系統(tǒng)設計C.系統(tǒng)運行D.程序維護

四、單選題(0題)31.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()。

A.控制用戶的作業(yè)排序和運行

B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問

D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

五、單選題(0題)32.云安全中,()是可靠性的一個重要因素。

A.可用性B.機密性C.完整性D.不可否認性

六、單選題(0題)33.面向數(shù)據(jù)流的軟件設計方法,一般是把數(shù)據(jù)流劃分為兩種流,再將數(shù)據(jù)流圖映射為軟件結構。這兩種流分別是

A.數(shù)據(jù)流與事務流B.變換流與事務流C.信息流與變換流D.變換流與數(shù)據(jù)流

參考答案

1.D解析:在網絡信息傳輸過程中,可能遭到的攻擊有:截獲、竊聽、篡改、偽造。信息截獲是指信息從源結點傳輸出來,中途被攻擊者非法截獲,信息目的地結點沒有收到應該接收的信息,因而造成了信息的中途丟失。信息竊聽是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法竊聽。信息篡改是指信息從源結點傳輸?shù)叫畔⒛康慕Y點,但途中被攻擊者非法截獲,攻擊者在截獲的信息中進行修改或插入欺騙性的信息,然后將篡改后的錯誤信息發(fā)送給信息目的結點。信息偽造是指信息源結點并沒有信息要傳送到目的結點,攻擊者冒充信息源結點用戶,將偽造的信息發(fā)送給了信息目的結點。

2.A

3.B

4.D

5.D

6.B

7.B

8.D解析:根據(jù)子系統(tǒng)對數(shù)據(jù)類的產生和使用特點將子系統(tǒng)可以分為:產生數(shù)據(jù)類但不使用,其他數(shù)據(jù)類的子系統(tǒng):使用其他數(shù)據(jù)類來產生一個數(shù)據(jù)類的子系統(tǒng);使用數(shù)據(jù)類但不產生數(shù)據(jù)類的子系統(tǒng)。既不產生也不使用任何數(shù)據(jù)類的子系統(tǒng)是不應該存在的,倘若在子系統(tǒng)劃分中出現(xiàn)這樣的情況,應當采取拆分和合并的辦法消去這樣的子系統(tǒng)。故本題選擇D。

9.B

10.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

11.自底向上或從底向上自底向上或從底向上解析:信息資源規(guī)劃是由信息資源規(guī)劃者自頂向下地規(guī)劃,再山數(shù)據(jù)庫管理員自底向上進行詳細設計。白頂向下的規(guī)劃者應著眼于全企業(yè),決定企業(yè)需要的數(shù)據(jù)庫和其他數(shù)據(jù)資源。數(shù)據(jù)庫管理員則對收集的數(shù)據(jù)進行分析,并綜合所要建立的每個數(shù)據(jù)庫。

12.查詢查詢

13.適應環(huán)境的變化適應環(huán)境的變化解析:與管理信息系統(tǒng)相比較,決策支持系統(tǒng)要能適應環(huán)境的變化,在動態(tài)的環(huán)境中仍可以為組織決策提供支持。

14.技術技術

15.結構化結構化解析:結構化系統(tǒng)分析的方法是結構化方法的基本思想和主要原則在系統(tǒng)分析中的應用所形成的一系列具體方法和有關工具的總稱。

16.設備的安裝設備的安裝解析:系統(tǒng)實施階段包括四項彼此配合同步進行的工作,即設備的安裝、軟件的開發(fā)、操作人員的培訓以及數(shù)據(jù)的準備。在人員及設備基本齊備的情況下,系統(tǒng)將按自頂向下的方式開發(fā),逐步完善,試驗,直至新系統(tǒng)交付試用或使用。

17.數(shù)據(jù)數(shù)據(jù)解析:數(shù)據(jù)是企業(yè)中最穩(wěn)定的因素,它又是企業(yè)所有運行活動的數(shù)字化表征,只要企業(yè)的經營方向和業(yè)務不改變,數(shù)據(jù)永遠是企業(yè)的財富。

18.分配分配解析:與BSP類似,J.Martin仍將一個機構建立的產品/服務以及支持資源的生命周期劃分為計劃、獲得、管理和分配四個階段。

19.信息安全或計算機安全信息安全或計算機安全解析:信息安全或計算機安全是指防止對系統(tǒng)信息的篡改、越權獲取和蓄意破壞等犯罪行為,以及對自然災害的防護。

20.數(shù)據(jù)字典數(shù)據(jù)字典解析:數(shù)據(jù)字典是對數(shù)據(jù)流程圖中的數(shù)據(jù)元素、組合數(shù)據(jù)、數(shù)據(jù)流和數(shù)據(jù)存儲的具體描述,它們是與數(shù)據(jù)流程圖密切配合的、對其成分進行說明的、必不可少的資料,也是信息系統(tǒng)建立的邏輯模型的組成成分或說明成分。

21.C解析:這是M.E.Zisman對辦公自動化的定義,他認為:“辦公自動化是將計算機技術、通信技術、系統(tǒng)科學、行為科學應用于傳統(tǒng)的數(shù)據(jù)處理的數(shù)據(jù)量大而結構又不明確的業(yè)務活動的一項綜合技術”。辦公自動化主要的目的是將人的重復勞動由計算機自動化處理,考慮更多的是行為科學,很少涉及到管理科學、決策科學和信息科學。

22.B解析:“開發(fā)周期長,系統(tǒng)復雜,而且投資較大、成本較高”是自頂向下方法的缺點。

23.C

24.C

25.D解析:項目控制是保證工程在一定資源情況下能如期完成的技術手段,它主要涉及的方面有資源保證、進程控制、統(tǒng)計費用等幾個方面。相關知識點:項目控制所涉及的因素一般包括以下方面。

①資源保證

資源一般包括人力資源和物資,對于信息系統(tǒng)而言,即必要的人員投入、資金保證和為開發(fā)系統(tǒng)所必須提供的設備條件等。要保證計劃進度的完成,首先必須保證資源的按時提供。

②進度控制

必須定期檢查信息系統(tǒng)開發(fā)中各項任務的實際執(zhí)行情況,并制定各種具體的辦法和措施以保證計劃的執(zhí)行和調整。

③計劃調整

在執(zhí)行計劃的過程中,由于某種原因當某項任務不能完成的時候,應及時采取措施,對計劃和進度進行必要的調整,從而保證整體計劃的按時完成。

④審核批準

按照計劃和進度已經完成的項目必須有必要的審核和實施批準的手續(xù),以保證每項任務的質量,從而杜絕事后返工并影響后續(xù)工作正常進行的事情發(fā)生。

⑤費用統(tǒng)計

費用管理是計劃管理的重要組成內容,及時統(tǒng)計開發(fā)費用的支出情況,繪制出直觀的圖表將有助于使用費用的合理支出和管理。圖表往往是實現(xiàn)計劃和進度安排以及統(tǒng)計費用支出的直觀性工具。

26.D解析:原型化方法在分析階段提取和分析用戶的需求后,根據(jù)用戶的需求快速構造一個用戶系統(tǒng)的工——作模型,利用這一模型與用戶交流,在交流中按用戶的要求對原型進行修改。最終產品是進化型的。

27.D解析:本題要求考生正確理解幾個范式的含義,并能正確判斷一個關系模式屬于第幾范式。第一范式(1NF)是指元組的每個分量必須是不可分的數(shù)據(jù)項。

28.A

29.D解析:傳統(tǒng)的規(guī)劃方法主要有組織法,自頂向下的結構化法,系統(tǒng)每個部分的職能規(guī)劃法等,數(shù)據(jù)庫法不是傳統(tǒng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論