(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

4.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

7.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

8.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

9.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

10.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

12.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。

13.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。

14.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。

15.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

16.设关系R(∪),x,Y∈∪,X→Y是R的一个函数依赖,如果存在X'∈X,使X'→Y成立,则称函数依赖X→Y是【】函数依赖。

17.在操作系统的存储管理中,存储共享的两个目的是______和实现进程通信。

18.由于目标不同,信息采集的方法也不同。大致上有三种信息采集的方法,即有目的的专项采集、______和自下而上地广泛收集。

19.分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的【】。

20.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

三、1.选择题(10题)21.下列哪种类型的系统适合利用结构化方法进行开发?

A.需求不大明确的系统B.事务处理系统C.业务流程具有较大不确定性的系统D.结构化程度较低的系统

22.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?

A.提出任务B.可行性分析C.理论依据判断D.系统实施

23.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

24.原型化法提供了一个完整的、灵活的、近于动态的需求定义技术,下列()不是它的特征。

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构

25.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。什么完整性是关系模型必须满足并由DBMS自动支持的?

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

26.面向管理的信息系统的开发是一项复杂的______和技术工程。

A.社会工程B.产业工程C.系统工程D.阶段工程

27.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

28.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

29.系统流程图中,符号

表示

A.处理B.判断C.文件D.起点

30.信息系统规划阶段包括()。

Ⅰ.可行性分析

Ⅱ.提出任务

Ⅲ.初步调查

Ⅳ.逻辑设计

A.Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅰ、Ⅱ、Ⅲ

四、单选题(0题)31.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

六、单选题(0题)33.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

参考答案

1.A

2.B

3.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

4.B

5.D

6.C

7.A

8.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

9.B

10.C

11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

12.辅助辅助

13.计划计划

14.使用效果使用效果

15.确定实体和活动确定实体和活动

16.部分部分解析:函数依赖指属性或属性组之间的对应关系。由于关系模式中属性是实体的特性抽象或是实体之间的联系的抽象,因此属性之间的对应关系反映了现实中的某些约束。存在着函数依赖、完全函数依赖、部分函数依赖、传递函数依赖。题中给出的为部分依赖的定义。

17.节省内存空间节省内存空间解析:内存共享是指两个或多个进程共用内存中相同的区域,其目的是节省内存空间,实现进程间通信,提高内存空间的利用效率。

18.随机积累法随机积累法

19.总貌总貌解析:分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的总貌。

20.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

21.B解析:结构化开发方法在生命周期的各阶段中都追求需求和文档定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度较高的数据处理业务。而对那种规模庞大、业务流程具有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

22.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析;详细调查;系统的逻辑设计;系统的物理设计;系统实施;系统的运行和维护。,

23.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系统的分析和设计;应用约束是指系统对应用的限制及运行环境条件。

24.D

25.B解析:关系模型可以有三类完整性约束:实体完整性、参照完整性、用户自定义完整性。其中实体完整性和参照完整性是关系模型必须满足的完整性约束条件,应该由DBMS自动支持;而用户自定义完整性是应用领域需要遵循的约束条件,体现了具体领域中的语义约束。考点链接:关系模型的完整性约束。

26.A解析:面向管理的信息系统的开发是一项复杂的社会工程和技术工程,它涉及社会和技术等多方面的内容。它广泛地综合应用了管理科学、系统科学、数学、计算机科学、行为学科、心理学、人际关系学等研究成果,它是一项综合性、边缘性的学科。

27.D解析:计算机信息系统是一个广泛的概念。以计算机在管理领域的应用为主体内容,大体上可划分成管理信息系统、决策支持系统和办公信息系统。还有一类以信息管理为内容的信息管理系统,它们之间有联系但也有区分,功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

28.B解析:系统分析阶段的成果是系统说明书。

29.C解析:本题考查系统流程图的表示。在系统流程图中,“方框”为处理,“尖形图”为显示,“缺角的框”为文件,故本题选择c。

30.D解析:信息系统规划是结构化生命周期法中的第二个阶段,在系统分析阶段后,系统设计前进行的,这个阶段主要任务是可行性分析、任务的提出和初步的调查。

31.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

32.B

33.C解析:关于软件开发环境的定义目前尚未统一,但各种定义的实质是一致的,它们都强调;软件开发环境是一组相关工具的集合;这些相关工具是按一定的开发方法或一定开发处理模型组织起来的;这些相关工具支持整个软件生存周期的各个阶段或部分阶段。(备考2023年)辽宁省丹东市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

2.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

3.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

4.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

7.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

8.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

9.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

10.下列____机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

二、2.填空题(10题)11.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

12.决策支持系统的总体功能是支持各种层次的人们进行决策,或者说【】各种层次的人们进行决策。

13.信息系统开发中的项目控制一般包括资源保证、进度控制、【】调整、审核批准和费用统计。

14.计算信息的价值有两种方法。一种是按所花的必要社会劳动量计算,是信息的内在价值,可用于对信息商品进行定价。另一种是按______计算信息价值,计算得到的叫信息的外延价值,在信息系统的分析中应使用外延价值。

15.数据规划的步骤可粗略地划分为下列几步:建立企业模型、确定研究的范围或边界、建立业务活动过程______、审查规划的结果等。

16.设关系R(∪),x,Y∈∪,X→Y是R的一个函数依赖,如果存在X'∈X,使X'→Y成立,则称函数依赖X→Y是【】函数依赖。

17.在操作系统的存储管理中,存储共享的两个目的是______和实现进程通信。

18.由于目标不同,信息采集的方法也不同。大致上有三种信息采集的方法,即有目的的专项采集、______和自下而上地广泛收集。

19.分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的【】。

20.比较常用的数据挖掘方法有三种:【】、分类分析及聚类分析。

三、1.选择题(10题)21.下列哪种类型的系统适合利用结构化方法进行开发?

A.需求不大明确的系统B.事务处理系统C.业务流程具有较大不确定性的系统D.结构化程度较低的系统

22.用结构化开发方法研制信息系统,需要分阶段进行,下列哪些不是信息系统开发所包含的内容?

A.提出任务B.可行性分析C.理论依据判断D.系统实施

23.判别原型化反复适合于系统的选择条件有多方面,其中有关事件处理或批处理类型判别条件应属于下列哪种条件?

A.逻辑结构B.用户特征C.系统结构D.应用约束

24.原型化法提供了一个完整的、灵活的、近于动态的需求定义技术,下列()不是它的特征。

A.原型是需求的近似B.原型可裁剪和修改C.原型有序可控D.原型是批处理结构

25.关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。什么完整性是关系模型必须满足并由DBMS自动支持的?

A.实体完整性B.实体完整性和参照完整性C.参照完整性和用户定义的完整性D.实体完整性、参照完整性和用户定义的完整性

26.面向管理的信息系统的开发是一项复杂的______和技术工程。

A.社会工程B.产业工程C.系统工程D.阶段工程

27.在计算机信息系统中,图书、情报系统属于

A.MIS类B.DSS类C.OA类D.IMS类

28.系统分析阶段的成果是______。

A.新系统的逻辑模型B.系统说明书C.系统总体规划D.新系统的物理模型

29.系统流程图中,符号

表示

A.处理B.判断C.文件D.起点

30.信息系统规划阶段包括()。

Ⅰ.可行性分析

Ⅱ.提出任务

Ⅲ.初步调查

Ⅳ.逻辑设计

A.Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅰ、Ⅱ、Ⅲ

四、单选题(0题)31.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

六、单选题(0题)33.软件工程环境一般应具有某些特征,下列叙述中不属于它必须具备的特征的是

A.一组工具的集合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

参考答案

1.A

2.B

3.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

4.B

5.D

6.C

7.A

8.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

9.B

10.C

11.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

12.辅助辅助

13.计划计划

14.使用效果使用效果

15.确定实体和活动确定实体和活动

16.部分部分解析:函数依赖指属性或属性组之间的对应关系。由于关系模式中属性是实体的特性抽象或是实体之间的联系的抽象,因此属性之间的对应关系反映了现实中的某些约束。存在着函数依赖、完全函数依赖、部分函数依赖、传递函数依赖。题中给出的为部分依赖的定义。

17.节省内存空间节省内存空间解析:内存共享是指两个或多个进程共用内存中相同的区域,其目的是节省内存空间,实现进程间通信,提高内存空间的利用效率。

18.随机积累法随机积累法

19.总貌总貌解析:分层流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的总貌。

20.关联规则挖掘关联规则挖掘解析:常用的数据挖掘方法有:关联规则挖掘、分类分析、聚类分析等。

21.B解析:结构化开发方法在生命周期的各阶段中都追求需求和文档定义的严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以严格说明的系统,如结构化程度较高的数据处理业务。而对那种规模庞大、业务流程具有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

22.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:提出任务;初步调查;可行性分析;详细调查;系统的逻辑设计;系统的物理设计;系统实施;系统的运行和维护。,

23.C解析:原型化不是万能的,什么系统适合用它来定义需求,应从系统结构、逻辑结构、用户特征、应用结束、项目管理和环境等方面来选择。其中系统结构选择条件意味着系统是事务处理或批处理类型;逻辑结构是指系统以算法为主还是对结构化数据处理为主的差别;用户特征是指用户对总体需求叙述是否清晰,是否积极参与系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论