2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

3.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

4.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

5.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

6.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

10.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

二、2.填空题(10题)11.系统规划主要任务是制定MIS的______、确定组织的主要信息需求和制定系统建设的资源分配计划。

12.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。

13.QL语言用GRANT语句向用户授予访问数据的【】。

14.当前进行项目管理的方法PERT的中文含义为【】。

15.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

16.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。

17.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

18.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

19.在操作系统中,不可中断执行的操作称为______。

20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。

三、1.选择题(10题)21.按网络规模和网络中计算机之间的距离,计算机网络可以分为

A.局域网、广域网、城域网

B.环形网、星形网、总线形网

C.无线网、有线网、光纤网

D.共享资源网、数据处理网、数据传输网

22.结构设计中应用软件的设计是其重要的组成部分,包含诸多内容。下述选项中()是计算机进行信息处理时最基础的工作。

A.输入/输出设计B.存储设计C.代码设计D.屏幕设计

23.SQL语言具有()的功能。

A.关系规范化、数据操作、数据控制

B.数据定义、数据操作、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操作

24.J.Martin指出,软件公司能成功的因素有

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中,哪些是关键因素?

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

25.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

26.回归测试是()维护中最常运用的方法。

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

27.企业中产品订购数据属于下列哪种类型

A.存档类B.事务类C.计划类D.统计类

28.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面4种,这4种方式中,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

29.DFD中的每个加工至少有()。

A.一个输入流和一个输出流B.一个输入流C.一个输出流D.一个输入流或者一个输出流

30.BSP方法认为,信息系统应该向整个企提供一致的信息,而信息的不一致性,主要是源于信息系统的

A.自下而上的开发B.自上而下的开发C.系统功能的多样性D.系统结构的复杂性

四、单选题(0题)31.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.A

3.C

4.A

5.B

6.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

7.D

8.B

9.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

10.A

11.发展战略发展战略解析:企业系统规划着重于帮助企业做出信息系统的发展战略,来满足其近期的和长期的信息需求,确定企业的信息需求,制定系统开发的资源分配。

12.操作操作

13.[答案]权限[答案]权限

14.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

15.信息信息

16.网关或Gateway网关或Gateway

17.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

18.存取权限存取权限

19.原语原语解析:原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行期间是不可分割的,即原语一旦开始执行,直到执行完毕之前,不允许中断。

20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,应着眼于企业的职能。

21.A解析:对计算机网络最常用的两种分类方法是按照网络所采用的传输技术和网络覆盖的地理范围与规模来划分。

①按传输技术分类:网络分为点一点网络和广播式网络。

②按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

③按照网络的逻辑功能可将网络分为资源子网和通信子网,称为二级子网结构。

22.C

23.B解析:SQL是标准化查询语言,主要功能有:数据定义、数据操作、数据控制。

24.D解析:产品的易用性、产品的革新、产品的销售、提供用户资料的质量、国际市场和服务是软件公司成功的关键因素。

25.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

26.A

27.B解析:BSP方法定义数据类有存档类、事务类、计划类和统计类四种。凡仅和一个资源直接有关,并记录资源状况的数据属于存档类。对获取/分配活动所引起存档数据变更的数据属于事务类。包括计划、预测、操作日程一类的文本或数据均属于计划类。历史和综合性数据均属于统计类。按此定义,产品订购单之类的数据应属于事务类,它将使产品库存数据变更。

28.B解析:研制开发队伍的组成方式有自行开发型、委托承包型、联合开发型、顾问开发型等。联合开发型,指企业与企业外某一单位联合组织研制组;顾问开发型,指企业内部聘请有经验的专家参与工作,他仃J主要是起咨询顾问作用;自行开发型,指组建内部开发队伍;委托承包型,指企业将信息系统工程承包给企业外的某一单位,依靠外力来建设系统。这4种方式中,应该提倡顾问开发型,应尽量避免单纯依靠外力。

29.A解析:DFD中的每个加工至少有一个输入流和一个输出流。

30.A解析:BSP方法认为,信息系统应该向整个企业提供一致的信息,而信息的不一致性,主要是源于“自下而上”的开发数据处理系统的做法。

31.D

32.A

33.B2021年安徽省淮南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

2.数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

3.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

4.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

5.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

6.系统建设包含()和可能性两个方面,它们都与系统目标有密切的关系。

A.必要性B.阶段性C.经济性D.长期性

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

10.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

二、2.填空题(10题)11.系统规划主要任务是制定MIS的______、确定组织的主要信息需求和制定系统建设的资源分配计划。

12.判定表是一种用以描述软件加工时组合条件的一种图示方法,一般由条件部和条件项目以及操作部和______组成。

13.QL语言用GRANT语句向用户授予访问数据的【】。

14.当前进行项目管理的方法PERT的中文含义为【】。

15.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

16.在Client/Server工作模式中,客户机也可以使用______向数据库服务器发送查询命令。

17.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

18.操作系统中对文件的保护一般设立文件存取的两级控制:第一级是对访问者的识别,第二级是对______的识别。

19.在操作系统中,不可中断执行的操作称为______。

20.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系统的功能时,不仅仅着眼于企业的机构,更重要的是应该着眼于企业的【】。

三、1.选择题(10题)21.按网络规模和网络中计算机之间的距离,计算机网络可以分为

A.局域网、广域网、城域网

B.环形网、星形网、总线形网

C.无线网、有线网、光纤网

D.共享资源网、数据处理网、数据传输网

22.结构设计中应用软件的设计是其重要的组成部分,包含诸多内容。下述选项中()是计算机进行信息处理时最基础的工作。

A.输入/输出设计B.存储设计C.代码设计D.屏幕设计

23.SQL语言具有()的功能。

A.关系规范化、数据操作、数据控制

B.数据定义、数据操作、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操作

24.J.Martin指出,软件公司能成功的因素有

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中,哪些是关键因素?

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

25.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

26.回归测试是()维护中最常运用的方法。

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

27.企业中产品订购数据属于下列哪种类型

A.存档类B.事务类C.计划类D.统计类

28.信息系统的开发应有专门的研制开发队伍。组成这支队伍的方式一般有下面4种,这4种方式中,我们提倡的是

A.联合开发型B.顾问开发型C.自行开发型D.委托承包型

29.DFD中的每个加工至少有()。

A.一个输入流和一个输出流B.一个输入流C.一个输出流D.一个输入流或者一个输出流

30.BSP方法认为,信息系统应该向整个企提供一致的信息,而信息的不一致性,主要是源于信息系统的

A.自下而上的开发B.自上而下的开发C.系统功能的多样性D.系统结构的复杂性

四、单选题(0题)31.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

参考答案

1.B

2.A

3.C

4.A

5.B

6.A解析:系统建设包含必要性和可能性两个方面的内容。相关知识点:当企业提出建设信息系统的要求时,总是基于某种需求。这种需求在系统建设之前就必须认真地分析和研究,它包含系统建设的必要性和可能性两个方面,而它们又都与系统目标密切相关,因而系统目标的确定就是一件十分重要的、影响系统成败的关键因素,但系统目标的事先确定恰恰又是一件十分困难的事情,特别是对大系统尤其如此。

在系统的可行性研究中提出系统目标分析的任务,它应由系统分析人员与企业高层管理人员,根据企业内部和外部的条件和环境,科学地、实际地提出系统目标。如果调查研究充分,系统目标是可以适合企业现时和发展的。

—般情况下,系统可行性研究可以从技术可行性分析、经济可行性分析、社会可行性分析3方面入手。

①技术可行性分析:技术可行性分析就是根据现有的技术条件,确定是否能完成系统规定的目标的功能要求。

②经济可行性分析:信息系统的建设是一项旨在完善科学管理,支持重大决策,以图取得更大的宏观效益的技术改造工程,应该充分考虑系统运行后给企业带来的效益,除了社会效益还要考虑经济效益。

③社会可行性分析:由于计算机信息的人机结合的特点,在系统建设时要充分考虑社会和人的因素,考虑人员素质、管理体制、社会条件可形成的制约和限制对系统建设的影响。

7.D

8.B

9.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

10.A

11.发展战略发展战略解析:企业系统规划着重于帮助企业做出信息系统的发展战略,来满足其近期的和长期的信息需求,确定企业的信息需求,制定系统开发的资源分配。

12.操作操作

13.[答案]权限[答案]权限

14.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

15.信息信息

16.网关或Gateway网关或Gateway

17.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

18.存取权限存取权限

19.原语原语解析:原语是由若干条机器指令构成的一段程序,用以完成特定功能。原语在执行期间是不可分割的,即原语一旦开始执行,直到执行完毕之前,不允许中断。

20.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论