银符考试题库B12
现在是:
试卷总分:100.0
您的得分:
考试时间为:
点击“开始答卷”进行答题
交卷
评分
存入我的题库
晒成绩
打印模式
隐藏答案解析
打印
下载
背景
字体
较大
大
中
小
较小
退出
三级信息安全技术分类模拟题89
选择题
1. 按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于
。
A.数据处理
B.办公自动化
C.决策支持
D.事务处理
A
B
C
D
D
2. 模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全进行深入地探测,发现系统最脆弱环节的技术是______
A.渗透测试
B.端口扫描
C.服务发现
D.SQL注入
A
B
C
D
A
3. 系统设计是信息系统开发的重要环节,其实现必须要遵循某些基本原则。下列______不是系统设计所要遵循的原则。
A.系统的安全性
B.系统通信和网络结构设计的可移植性
C.系统的可扩展性和可变性应在系统设计中体现
D.技术的先进性和技术的成熟性
A
B
C
D
B
4. 下列拒绝服务攻击中,不通过传输层实施的是______
A.Port Connection Flood
B.SYN-Flood
C.ACK-Flood
D.Script Flood
A
B
C
D
B
5. 关于Diffie-Hellman算法描述的是_________
A.它是一个安全的接入控制协议
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
A
B
C
D
B
6. 安全扫描可以______。
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
A
B
C
D
C
7. 下列关于非集中式访问控制的说法中,错误的是______
A.在许多应用中,Kerberos协议需要结合单点登录技术以减少用户在不同服务器中的认证过程
B.分布式的异构网络环境中,在用户必须向每个要访问的服务器或服务提供凭证的情况下,使用Kerberos协议能够有效地简化网络的验证过程
C.Kerberos协议涉及的核心是,在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证
D.Hotmail、Yahoo、163等知名网站上使用的通行证技术应用了单点登录
A
B
C
D
A
8. 制定灾难恢复策略,重要的是要知道哪些是商务工作中重要的设施,在发生灾难后,这些设施的______。
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
A
B
C
D
B
9. 结构化分析(SA) 是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?
A.PAD图
B.DFD图
C.判定表
D.结构化语言
A
B
C
D
A
[解析] 问题分析图(PAD图)是详细设计所使用的工具。
10. 预定义技术的主要通信工具是定义报告。报告形式多种,下列
可以表明外部实体、过程和文字间的数据流动。
A.叙述文字
B.流程图
C.逻辑判定表
D.数据字典
A
B
C
D
B
11. 按照实现方法,访问控制可分为如下三类______
A.行政性访问控制、逻辑/技术性访问控制、物理性访问控制
B.行政性访问控制、纠正性访问控制、物理性访问控制
C.纠正性访问控制、逻辑/技术性访问控制、物理性访问控制
D.行政性访问控制、逻辑/技术性访问控制、纠正性访问控制
A
B
C
D
A
12. 下列关于栈的描述中,正确的是______
A.栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
B.栈空间的增长方向是从低地址向高地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
C.栈空间的增长方向是从低地址往高地址增长,数据写入栈帧的填充方向是从高地址向低地址增长
D.栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长
A
B
C
D
D
[解析] 栈空间的增长方向是从高地址向低地址增长,数据写入栈帧的填充方向是从低地址向高地址增长。
故本题的答案为D。
13. 下列方法中,不能用于身份认证的是______
A.动态口令
B.静态密码
C.AC证书
D.USB KEY认证
A
B
C
D
D
14. 相对于非关系模型,关系数据模型的缺点之一就是______。
A.数据独立性高
B.存取路径对用户透明,需进行查询优化
C.数据结构简单
D.有严格的数学基础
A
B
C
D
B
15. 推动分时系统形成和发展的主要动力来自于______。
A.系统的有效性
B.用户的需要
C.系统的分时性
D.系统的开发性
A
B
C
D
B
[解析] 分时系统形成和发展的主要动力来自于用户的需要。
相关知识点:
所谓分时就是指多个用户分享使用同一台计算机,也就是把计算机的系统资源进行时间上的分配,即将整个工作时间分成一个个的时间段,每个时间段称为一个时间片。因此可以看出分时系统的目的是及时地响应和服务于联机用户。
16. 逻辑覆盖标准中最弱的覆盖标准是______。
A.条件覆盖
B.条件组合覆盖
C.判定覆盖
D.语句覆盖
A
B
C
D
D
17. 计算机输出设备的功能是______。
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机运算的二进制结果信息打印输出和显示输出
D.将计算机内部的二进制信息转换为人和设备能识别的信息
A
B
C
D
D
18. 数据库系统依靠______支持数据独立性。
A.具有封装机制
B.定义完整性约束条件
C.外模式/模式映像、模式/内模式映像
D.DDL语言与DML语言互相独立
A
B
C
D
C
[解析] 数据库的三级模式结构指数据库系统由外模式、模式和内模式三级构成。数据库管理系统在三级模式之间提供了两层映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够具有较高的逻辑独立性和物理独立性。
19. CC标准是信息技术安全评价的国际标准,我国与之对应的标准为______
A.GB/T18336
B.GB/T17895
C.GB/T22239
D.GB/T22240
A
B
C
D
A
20. 瀑布模型是一种
。
A.软件开发方法
B.软件分析方法
C.软件开发活动
D.软件求解的计算逻辑
A
B
C
D
D
21. 用______表示实体的属性。
A.记录
B.单箭头
C.方框
D.辅助符号
A
B
C
D
A
[解析] 在给出的选项中,B表示实体间的联系为一对一的联系;C表示实体;D方框间的连线和其他辅助符号表示实体与实体间的关系;用记录表示实体的属性,由此可见,A是正确的。
22. 管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的
A.概念结构
B.功能结构
C.软件结构
D.硬件结构
A
B
C
D
B
[解析] 管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。
23. 在
中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。
A.批处理操作系统
B.分时系统
C.实时系统
D.网络操作系统
A
B
C
D
A
24. 软件设计是软件需求分析的继续,下述内容哪个(哪些)是软件设计阶段所就应包含 的?
Ⅰ.软件结构 Ⅱ.软件过程 Ⅲ.软件模块 Ⅳ.程序风格
A.Ⅰ
B.Ⅰ和Ⅱ
C.Ⅰ,Ⅱ和Ⅲ
D.全部
A
B
C
D
C
25. 测试与排错是相互联系而性质不同的两类活动,下列哪些是排错所应具有的特征?
Ⅰ.证实程序有错误 Ⅱ.修改程序错误
Ⅲ.忽视对象细节 Ⅳ.了解对象细节
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅱ和Ⅳ
D.Ⅲ和Ⅳ
A
B
C
D
C
[解析] 本题考查软件测试与排错之间的联系与差别。
[解题要点] 测试与排错是互相联系但又有差别的两类活动,它们各自具有特征。
通过测试发现程序中存在的错误,再利用排错来改正或排除程序中的错误。根据测试和排错的任务可以分析出证实程序有错是测试的任务;修改程序错误是排错的任务;忽视对象细节是从事测试的常规方法;排错时必须了解对象细节,这样才能改正错误。
26. 下列四项中不属于计算机病毒特征的是______。
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A
B
C
D
C
27. 建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在______
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A
B
C
D
A
28. 在目前的信息网络中,______病毒是主要的病毒类型。
A.引导型
B.文件型
C.网络蠕虫
D.木马型
A
B
C
D
C
29. 数据是指所有能输入到计算机之中并被计算机程序所处理的
。
A.文字
B.字母
C.符号
D.数字
A
B
C
D
C
30. 信息资源管理(IRM)包括的主题内容有哪些?
Ⅰ.资源管理的方向和控制
Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用
Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理
Ⅳ.进行有效的数据库逻辑设计和对分布数据处理提供支持
A.Ⅰ,Ⅱ和Ⅲ
B.Ⅱ,Ⅲ和Ⅳ
C.Ⅰ,Ⅱ和Ⅴ
D.都是
A
B
C
D
A
[解析] 信息资源管理的基本内容包括三个主题:资源管理的方向和控制,要从整个企业管理的全面来分析资源的管理;建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源功能的实施;信息资源的结构。
31. 下列选项中,不属于信息安全风险评估基本方法的是______
A.长远风险评估
B.详细风险评估
C.基本风险评估
D.基本风险评估和详细风险评估相结合
A
B
C
D
A
[解析] 风险评估的方法有:基本风险评估、详细风险评估以及基本风险评估和详细风险评估相结合。
故本题的答案为A。
32. 企业系统规划方法的基本原则不包括______
A.信息系统必须支持企业的战略目标
B.信息系统的战略主要反映企业战略管理层的需求
C.信息系统的战略规划应当由总体信息系统结构中的子系统开始实现
D.信息系统应具有可变更性或对环境变更的适应性
A
B
C
D
B
[解析] BSP的基本原则是:
①信息系统必须支持企业的战略目标。
②信息系统战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划控制层:战略计划层,管理控制层、操作控制层。
②信息系统应该向整个企业提供一致的信息。
④信息系统应该适应组织机构和管理体制的改变。
⑤信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。
信息系统的战略应该反映企业各个管理层的需求,而不仅仅是战略管理层的需要。
33. 网络安全的后一道防线是______
A.数据加密
B.访问控制
C.接入控制
D.身份识别
A
B
C
D
A
34. 栈指针寄存器esp中保存的是______
A.栈顶指针
B.基地址
C.返回地址
D.栈帧底部指针
A
B
C
D
A
[解析] ESP指向栈最上面一个栈帧的栈顶,
EBP指向栈最上面一个栈帧的底部。
故本题的答案为A。
35. 下列关于网络漏洞扫描工具的描述中,错误的是______
A.网络漏洞扫描工具可以扫描Linux操作系统的漏洞
B.网络漏洞扫描工具可以扫描Cisco网络设备的漏洞
C.网络漏洞扫描工具可以扫描微软word软件的漏洞
D.网络漏洞扫描工具可以扫描web服务器的漏洞
A
B
C
D
C
[解析] 网络漏洞扫描方式通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet等。
故本题的答案为C。
36. 1996年联合提出信息技术安全评价通用标准(CC)的六个国家,不包括______
A.加拿大
B.中国
C.荷兰
D.英国
A
B
C
D
B
[解析] 美、加、英、法、德、荷。
故本题的答案为B。
37. 世界上第一台电子数字计算机取名为______。
A.UNIVAC
B.EDSAC
C.ENIAC
D.EDVAC
A
B
C
D
C
38. 基于硬件介质的软件安全保护技术,不包括______
A.加密狗
B.数字证书
C.加密光盘
D.专用接口卡
A
B
C
D
B
[解析] 数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。
故本题的答案为B。
39. 信息系统逻辑模型中包含很多内容。
Ⅰ.系统总体结构 Ⅱ.数据流程图
Ⅲ.数据字典 Ⅳ.E-R图
Ⅴ.过程说明 Ⅵ.模块结构图
上述哪个(些)是信息系统逻辑模型应该包含的内容?
A.除了Ⅳ
B.除了Ⅴ
C.除了Ⅵ
D.全部都是
A
B
C
D
C
[解析] 逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相互调用关系。模块结构图是软件设计的一个主要工具。
40. SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANT
B.CREATE
C.INSERT
D.SELECT
A
B
C
D
A
[解析] 本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。
41. 软件原型化开发方法有其基本步骤,下述中______是实施原型化的最基本的步骤。
Ⅰ.获取基本需求 Ⅱ.开发工作模型 Ⅲ.严格细部说明 Ⅳ.模型验证
A.全部
B.Ⅰ和Ⅱ
C.Ⅲ和Ⅳ
D.Ⅰ、Ⅱ和Ⅳ
A
B
C
D
D
42. 信息安全领域内关键和薄弱的环节是______。
A.技术
B.策略
C.管理制度
D.人
A
B
C
D
D
43. 关于“新一代计算机”或“未来型计算机”的特点有许多叙述,例如:
Ⅰ.新一代的计算机系统主要着眼于机器的智能化
Ⅱ.新一代的计算机系统速度极快,容量无限制,体积很小
Ⅲ.它具有较自然的人机通信能力
Ⅳ.它不但能听、能说,而且能思考
其中可能性比较大的是
。
A.Ⅱ
B.Ⅰ
C.Ⅰ和Ⅲ
D.Ⅳ
A
B
C
D
C
44. 计算机面向管理的应用主要是建立面向管理的计算机信息系统,处理和运用管理业务的信息。下面所列的几种计算机应用系统,通常认为______不属于面向管理的应用。
A.决策支持系统
B.管理信息系统
C.办公自动化
D.自动控制系统
A
B
C
D
D
45. Internet.的前身是______。
A.Arpanet
B.Ethernet
C.Cernet
D.Intranet
A
B
C
D
A
46. BSP划分子系统的原则有几条,下列______不属于划分原则。
A.一个过程只能有一个子系统支持
B.原系统不影响新系统边界
C.由一个过程组成
D.子系统有合理边界
A
B
C
D
A
[解析] BSP划分子系统的目的是将系统分解,降低系统的复杂性,有利于系统的设计。但是子系统不能过分分解,一个过程只能有一个子系统支持,否则将会造成系统更复杂。
47. 在计算机硬件系统中心最核心部件为______。
A.主存储器
B.CPU
C.磁盘
D.输入输出设备
A
B
C
D
B
48. Oracle系统采用SQL语言作为它的数据库语言。Oracle数据库的数据类型中包括支持多种媒体信息的数据类型,它们的最大长度可达到多少字节? ______
A.640K
B.10M
C.100M
D.2G
A
B
C
D
D
[解析] Oracle系统采用SQL语言作为它的数据库语言。Oracle数据库的数据类型中包括支持多种媒体信息的数据类型,它们的最大长度可达到2G字节。
49. 软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为______
A.层次模型
B.瀑布模型
C.螺旋模型
D.对象模型
A
B
C
D
B
[解析] 结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作按顺序展开,恰如自上而下的瀑布,故称为瀑布模型。
50. 以下不属于集中式访问控制协议的是______
A.Diameter协议
B.Kerberos协议
C.TACACS协议
D.RADIUS协议
A
B
C
D
B
[解析] Kerberos协议主要用于计算机网络的身份鉴别,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据访问多个服务,即SSO。
由于协议中的消息无法穿透防火墙,导致Kerberos协议往往用于一个组织的内部。
故本题的答案为B。
选择题
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
深色:已答题 浅色:未答题
提交纠错信息
评价难易度
提交知识点