2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)

上传人:专*** 文档编号:352524978 上传时间:2023-05-24 格式:DOCX 页数:11 大小:46.06KB
返回 下载 相关 举报
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第1页
第1页 / 共11页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第2页
第2页 / 共11页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第3页
第3页 / 共11页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第4页
第4页 / 共11页
2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)》由会员分享,可在线阅读,更多相关《2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2021年河南省信阳市全国计算机等级考试信息安全技术预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1. 在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库语句一般一次只能处理一个记录,其操作可通过使用什么技术来实现A.指针 B.游标 C.数组 D.栈2.网络攻击与防御处于不对称状态是因为( )。A.管理的脆弱性 B.应用的脆弱性 C.网络软,硬件的复杂性 D.软件的脆弱性3.云应用的安全问题实质上设计整个( )的安全性问题。A.云计算平台 B.云服务平台 C.网络体系 D.云计算系统4.WindowsNT提供的分布式安全环境又被称为()。A.域(Do

2、main) B.工作组 C.对等网 D.安全网5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击( )。A.虚拟机跳跃 B.跨平台攻击 C.服务劫持 D.恶意攻击6.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是( )。A.完整性 B.可用性 C.可靠性 D.保密性7. 一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能A.认证 B.数据完整性 C.防抵赖 D.访问控制8.以下哪一项属于基于主机的入侵检测方式的优势:(

3、)。A.监视整个网段的通信 B.不要求在大量的主机上安装和管理软件 C.适应交换和加密 D.具有更好的实时性9. 在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?A.指针(POINTER) B.游标(CURSOR) C.数组(DIMENSION) D.栈(STACK)10.入侵检测技术可以分为误用检测和( )两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测二、2.填空题(10题)11. 在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中_用于保存用户程

4、序在内存的起始地址。12. 在数据库系统的三级模式体系结构中, 描述数据在数据库中的物理结构或存储方式的是【 】。13. 原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了 _ 技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。14. 信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和【 】。15. 结构化方法中最重要的两个阶段是【 】和系统设计。16. OMT方法是支持软件系统整个生命周期的开发,由分析、【 】和对象设计三个阶段组成。17.

5、数据是信息的符号表示,或称载体;信息是数据的 _。18. 为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【 】。19. Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是 _ ,支持方案的设计、方案的选择两个阶段的部件是 _ 。20. 当前的管理信息系统的形式发生很大的变化,这些系统除了它传统的功能外,还包括了诸如即时库存管理(JIT)、电子数据交换(EDl)、电子订货系统(EOS)、电子转账系统(EFT)、信用卡服务(POS)、商业增值服务网络(VAN)等,其主要原因是由于【 】技术的迅速发展。三、1.

6、选择题(10题)21. 下列描述正确的是( )。A.总体规划是系统开发中的首要任务B.总体规划位于系统分析之后C.总体规划是系统开发中相对容易的阶段D.总体规划阶段应当包含数据流程分析22. S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,它具有很强的数据库建模功能。如下所列出的功能中,哪一项不是它的功能?A.从数据流图(DFD)生成数据库的概念数据模型(CDM)B.从概念数据模型(CDM)生成物理数据模型(PDM)C.从现存数据库逆向生成物理数据模型(PDM)D.从物理数据模型(PDM)逆向生成概念数据模型(CDM)23. 使用原型法开发管理信息

7、系统的过程中,对原型进行评价的结果可能是( )。A.满意和不满意两种结果 B.满意、不满意和不可行3种结果 C.满意和不可行两种结果 D.可行和不可行两种结果24. 在系统流程图中,符号表示A.处理 B.显示 C.文件 D.外部项25. 确定子系统应该考虑诸多问题,下列哪个不属于确定子系统优先顺序应考虑的问题?A.该子系统是否具有近期投资节省而长期效益好的优点B.它会影响到哪些人员,有多少C.它是否为初期数据库结构提供基础性工作D.是否与系统在优先顺序上保持一致26. 能否把组织中已建立并正在使用的数据库直接为新开发的决策支持系统所用? ( )A.无所谓 B.推荐 C.不妥 D.可以27. 详

8、细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,即目标系统的( )。A.功能分析 B.精确描述 C.结构特点 D.实现方法28. 企业系统规划(BSP)方法的主导思想是将信息作为企业的一种重要A.数据 B.资源 C.财富 D.积累29. 以下关于模块结构图的描述中,错误的是A.模块结构图描述了模块及模块间的联系B.模块结构图表示了模块、模块间的调用以及数据的流动、控制和转接C.模块结构图由数据流图导出的D.模块结构图表示了软件系统的处理流程30. 设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。下面所列出的操作中,哪个操作可以成功执行?

9、A.在DEPT中插入行(03计划部,5号楼)B.在EMP中插入行(102,赵敏,05,1500)C.将DEPT中部门号=02的部门号改为10D.从EMP中删除行(010,王宏达,01,1200)四、单选题(0题)31.在目前的信息网络中,_病毒是最主要的病毒类型。A.引导型 B.文件型 C.网络蠕虫 D.木马型五、单选题(0题)32.防火墙中地址翻译的主要作用是( )。A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵六、单选题(0题)33.入侵检测技术可以分为误用检测和( )两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测参考答案1.B解析:SQL中游标

10、技术是每次只处理一个记录。2.C3.C4.A5.A6.D7.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。8.C9.B解析:在嵌入式SQL中,SQL语言与主语言具有不同数据处理方式。SQL语言是面向集合的,一条SQL语句原则上可以产生或处理多条

11、记录。而主语言是面向记录的,一组主变量一次只能存放一条记录,所以仅使用主变量并不能完全满足SQL语句向应用程序输出数据的要求,为此嵌入式SQL引入了游标的概念,用游标来协调这两种不同的处理方式。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。每个游标区都有一个名字。用户可以用SQL语句逐一从游标中获取记录,并赋给主变量,交由主语言进一步处理。10.C11.基址寄存器基址寄存器 解析:在可变分区存储管理方案中,为实现存储保护,系统为当前正在运行的进程提供一对寄存器,其中基址寄存器用于保存用户程序在内存的起始地划,限长寄存器用来存放用户程序的长度。12.内模式内模式13.动态定义动

12、态定义14.顾问开发型顾问开发型 解析:信息系统的研制队伍组成方式大致可分为三种,它们分别是委托承包型、联合开发型和顾问开发型。15.系统分析系统分析 解析:结构化方法中最重要的两个阶段是系统分析和系统设计。16.系统设计系统设计 解析:OMT方法是支持软件系统整个生命周期的开发,由分析、系统设计和对象设计三个阶段组成。分析阶段:主要解决需求的模型化,使需求者与开发者之间建立一致的基础;系统设计阶段:决定系统的体系结构;对象设计:经过反复的分析提炼、优化分析模型后,产生一个比较实用的设计。17.内涵/语义解释内涵/语义解释18.备份备份 解析:为防止计算机病毒应从三个方面人手,即加强思想教育、

13、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。19.数据库 模型库数据库 , 模型库20.网络网络21.A解析:总体规划在信息开发中是处于首要任务,没有一个完整的总体规划,信息系统不能满足企业的战略要求,也不能满足当前的系统需求。22.A解析:Power-Designer不能从数据流图 (DFD)生成数据库的概念数据模型(CDM)。23.B解析:原型开发的关键是对原型的评价和修改。对原型的评价结果可能是满意、不满意、不可行。对原型可以接受也可以抛弃。故本题选择B。24.C解析:方框为“处理”,尖形图为“显示”,缺角

14、的框为“文件”。25.C解析:为了尽早实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优先顺序应考虑到下述问题:该子系统是否具有近期投资节省而长期效益好的优点;它会影响到哪些人员,有多少;是否与系统在优先顺序上保持一致。26.C解析:不能把下层已建成并正在使用的数据库直接为决策支持系统所用,这是因为与决策有这样那样关系的数据是大量的、多方面的,对这些数据经过一系列的加工、筛选等抽取过程才能得到与决策直接相关的数据,这样速度就是个关键因素。所以一般的做法是在下层数据库的基础上再建个DSS专用的数据库。27.B解析:详细设计阶段的根本目标是确定应该怎样具体地实现所要

15、求的系统,即目标系统的精确描述。相关知识点: 详细设计的任务是为每个模块设计其实现的细节。详细设计的主要方法是结构程序设计。详细设计的描述工具有图形描述工具、语言描述工具、表格描述工具。 详细设计的图形描述工具有程序流程图、盒图、问题分析图(PAD)。28.B解析:BSP方法将数据作为一种企业资源加以确定。为了使每个用户更有效地使用这些数据,要对这些数据进行统一的规划、管理和控制。故本题选择B。29.D解析:结构化设计利用模块结构图描述模块及模块间的联系,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。30.D解析:关系的参照完整

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 公务员考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号