2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

3.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

6.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

7.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

9.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。

14.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。

15.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。

16.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

17.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

18.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

19.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。

20.原型化方法用有意识的【】取代了无计划的重复和反复。

三、1.选择题(10题)21.用结构化开发方法研制信息系统,需要分阶段进行,下列()不是信息系统开发所包含的内容。

A.提出任务B.可行性分析C.理论依据判断D.系统实施

22.信息结构图是BSP对企业长期数据资源规划的图形表示,下述()是结构图能勾画出的内容。

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅲ、Ⅳ、ⅤD.全部

23.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,是属于数据控制功能的语句。

A.GRANTB.CREATEC.INSERTD.SELECT

24.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

25.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

26.软件生存周期是指()。

A.从软件系统投入运行到软件系统投入使用

B.从软件系统开始研制到软件系统投入运用

C.从软件系统投入运行到软件系统被废弃

D.从软件系统开始研制到软件系统被废弃

27.管理信息系统是集成化系统的概念,要求管理信息系统要有哪项,以指导它的各子系统的实现?

A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库

28.系统分析报告是下列()阶段的基础。

A.可行性分析B.系统设计C.系统实施D.系统运行和维护

29.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是

A.90000B.30000C.10000D.400

30.瀑布模型适合于()。

A.小型软件系统开发B.中型软件系统开发C.大型软件系统开发D.小、中、大型软件系统开发

四、单选题(0题)31.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.C

2.D

3.A

4.B

5.C

6.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

7.D

8.A

9.B

10.C

11.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统

14.行为科学行为科学

15.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。

16.信息隐蔽信息隐蔽

17.过程/数据类矩阵过程/数据类矩阵

18.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

19.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。

20.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

21.C解析:用结构化开发方法研制信息系统,信息系统开发所包含的内容有提出任务,可行性分析,系统实施。相关知识点:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统维护期。在两大阶段中又可细分为若干个小阶段。

①提出任务。

②初步调查。

③可行性分析。

④详细调查。

⑤系统的逻辑设计。

⑥系统的物理设计。

⑦系统实施。

⑧系统的运行和维护。

由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容和应该产生的工作文档。

22.D

23.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询的结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。

24.D解析:本题考查信息系统规划小组的组织。一般系统规划小组由组织主管信息系统的领导、系统分析专家和管理专家组成。如何协调好这些人员,当然是企业的高层领导更为合适。因此,信息系统规划小组最合适的领导者是企业高层领导。因此,本题选择D。

25.C解析:数据本身没有特定含义。

26.D

27.B解析:管理信息系统是一个集成化系统,或者说是一体化系统。这就是说,管理信息系统进行组织的信息管理是从总体出发,全面考虑,以保证各个职能部门共享数据、减少数据的冗余,保证数据的兼容、一致。同时又保证资源的最大利用率,系统各部分协调一致、高效率、低成本地组织日常的信息处理业务。集成化系统的概念要求管理信息系统要有一个总体的系统计划,以指导它的各子系统的实现,即各子系统的实现是逐个进行的。

28.B

29.B解析:按照集合论的观点,关系被定义为:设有属性A1,A2,…,An,它们分别在域D1,D2,…,Dn中取值,则这些域的笛卡尔积D1×D2×…×Dn的任一个子集称为域D1,D2,……,Dn上的一个n元关系。

30.A

31.B解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。其具体目标可归纳如下:

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。

②为具有较长生命周期系统的建设,保护系统的投资做准备。由于系统是基于业务活动过程的,所以不因机构变化而失效。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信收效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先系统,以改善信息系统管理部门和用户之间的关系。

32.A

33.A2021-2022学年广东省惠州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

3.根据BS7799的规定,访问控制机制在信息安全保障体系中属于()环节。

A.保护B.检测C.响应D.恢复

4.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

5.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

6.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

7.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

8.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

9.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

12.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

13.可将BSP方法看成为一个转化过程,即将企业的战略转化成______的战略。

14.办公自动化系统的4大支柱是计算机技术、通信技术、系统科学和______。

15.在关系数据库逻辑结构设计中,将一个实体类型转换成一个关系模式时,通常实体的属性就是关系的属性,【】,就是关系的码。

16.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

17.BSP方法一般是通过分析过程数据类的组合而得到______,从而可以获得系统的信息结构。

18.理论上决策支持系统模型的构成往往都包含四个库,分别是知识库、数据库、模型库和【】。

19.大多数计算机系统将CPU执行状态划分为管态和目态。系统运行过程中,处理机状态是动态变化的,从目态转换为管态的唯一途径是______。

20.原型化方法用有意识的【】取代了无计划的重复和反复。

三、1.选择题(10题)21.用结构化开发方法研制信息系统,需要分阶段进行,下列()不是信息系统开发所包含的内容。

A.提出任务B.可行性分析C.理论依据判断D.系统实施

22.信息结构图是BSP对企业长期数据资源规划的图形表示,下述()是结构图能勾画出的内容。

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

A.Ⅰ、Ⅱ、ⅢB.Ⅱ、Ⅲ、ⅣC.Ⅲ、Ⅳ、ⅤD.全部

23.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,是属于数据控制功能的语句。

A.GRANTB.CREATEC.INSERTD.SELECT

24.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

25.以下对信息和数据的描述,明显不正确的是

A.信息是经过解释的数据B.数据是可以鉴别的符号C.数据本身是有特定含义的D.信息是有特定含义的

26.软件生存周期是指()。

A.从软件系统投入运行到软件系统投入使用

B.从软件系统开始研制到软件系统投入运用

C.从软件系统投入运行到软件系统被废弃

D.从软件系统开始研制到软件系统被废弃

27.管理信息系统是集成化系统的概念,要求管理信息系统要有哪项,以指导它的各子系统的实现?

A.战略计划B.总体的系统计划C.长期计划D.一体化的数据库

28.系统分析报告是下列()阶段的基础。

A.可行性分析B.系统设计C.系统实施D.系统运行和维护

29.设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡尔积,则T的元组个数是

A.90000B.30000C.10000D.400

30.瀑布模型适合于()。

A.小型软件系统开发B.中型软件系统开发C.大型软件系统开发D.小、中、大型软件系统开发

四、单选题(0题)31.以下关于BSP目标的描述中,错误的是

A.提供一个信息系统规划B.基于企业组织机构来建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

五、单选题(0题)32.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

六、单选题(0题)33.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

参考答案

1.C

2.D

3.A

4.B

5.C

6.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

7.D

8.A

9.B

10.C

11.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

12.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

13.信息系统或管理信息系统或信息管理系统信息系统或管理信息系统或信息管理系统

14.行为科学行为科学

15.实体的码或者实体的键实体的码或者实体的键解析:E-R模型可以向现有的各种数据库模型转换,对不同的数据库模型有不同的转换规则。向关系模型转换的规则是:一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。

16.信息隐蔽信息隐蔽

17.过程/数据类矩阵过程/数据类矩阵

18.方法库方法库解析:理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和方法库,这就是四库一体化的系统。

19.中断中断解析:多数计算机系统将CPU执行状态分为管态和目态。CPU的状态属于专用寄存器——程序状态字(PSW)的一位。在管态下程序可执行全部的指令;而在目态下只能执行非特权指令。系统运行过程中,处理机状态在管态和目态之间转换,从目态转换为管态只能通过中断完成;从管态转换为目态可通过修改PSW来实现。

20.迭代迭代解析:原型化方法的一个最显著的特征就是迭代,这种迭代不是没有计划的重复。

21.C解析:用结构化开发方法研制信息系统,信息系统开发所包含的内容有提出任务,可行性分析,系统实施。相关知识点:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统维护期。在两大阶段中又可细分为若干个小阶段。

①提出任务。

②初步调查。

③可行性分析。

④详细调查。

⑤系统的逻辑设计。

⑥系统的物理设计。

⑦系统实施。

⑧系统的运行和维护。

由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论