2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

2.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

3.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

5.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

8.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

二、2.填空题(10题)11.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。

12.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

13.SQL语言具有数据定义、数据操纵、【】功能。

14.在超媒体系统的体系结构中,将超媒体系统划分为三层,它们是物理层,逻辑层和______层。

15.从概念上划分,系统实施阶段包括4项工作,即设备的安装、软件的开发、【】的培训和数据的准备。

16.可行性分析报告为【】的结果。

17.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.在数据库的概念设计中,常用的数据模型是【】。

20.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

三、1.选择题(10题)21.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?

A.产生数据类但不使用数据类

B.使用数据类来产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

22.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

23.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

24.可被多个进程在任意时刻共享的代码必须为()。

A.顺序代码B.无转移指令的代码C.汇编语言编制的代码D.不能自身修改的纯代码

25.可将维护阶段的任务分为3部分:理解现有系统、修改现有系统和

A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分

26.开发、使用、维护软件系统的资料

A.是软件系统的一部分

B.软件系统开发资料是软件系统的一部分

C.软件系统的使用和维护资料是软件系统的一部分

D.不是软件系统的一部分

27.软件详细设计工具中,______可以很容易地表示基本结构的嵌套关系。

A.程序流程图B.N-S图C.问题分析图D.PDL

28.面向管理的信息系统开发是一项复杂的技术工程和

A.社会工程B.产业工程C.系统工程D.阶段工程

29.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划/控制过程、产品/服务过程

30.在关系数据库设计中,设计关系模式是数据库设计中哪个阶段的任务?

A.需求阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段

四、单选题(0题)31.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

五、单选题(0题)32.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

六、单选题(0题)33.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.A

2.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

3.A

4.A

5.C

6.A

7.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

8.B

9.A

10.A

11.熟悉程度熟悉程度

12.ЛXMDP(S)

13.数据控制数据控制

14.演示或界面演示或界面

15.人员或操作人员或用户人员或操作人员或用户

16.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

17.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。

20.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

21.D解析:BSP对子系统有相关的概念是:

①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。

②子系统一般仅由一个过程组成,对其他过程可提供支持。

③一个过程可由多个子系统支持。

④原有存在的系统不影响新系统的规模和边界。

子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。

22.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指以多维方式组织起来的数据采取切片、切块、旋转等各种分析动作,以求剖析数据,使分析者、决策者能从多角度、多侧面地观察数据库中的数据,从而深入地了解包含在数据中的信息、内涵。选定多维数组的一个二维子集的动作叫做切片,选定多维数组的一个二维子集的动作叫做切块,改变一个报告或页面显示的维方向叫做旋转。

23.D解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间的对应关系。IPO图用来描述每个模块输入/输出数据、处理功能及模块调用的详细情况。\u3000PDL是过程设计语言的缩写,也称程序描述语言,是用于描述模块算法设计和处理细节的语言。以上三种都可以在软件详细设计过程中使用,而DFD图则是数据流图,它以图形的方式描绘数据在系统中流动和处理的过程,只反映系统必须完成的逻辑功能,所以它只是一种功能模型,不能在详细设计过程中使用。

24.D解析:可被多个进程在任意时刻共享的代码必须为不能自身修改的纯代码。

25.D解析:可维护阶段的任务执行分为3部分:理解现有系统、修改现有系统和重新确认修改部分。

26.A解析:按软件工程的观点,计算机软件不但包含计算机化了的程序与数据,同时也包括软件系统的开发、使用和维护过程中产生的各类文档。

27.B解析:N-S图中全部算法都写在一个框内,没有控制线,很容易确定局部和全程数据的作用,很容易表示嵌套关系,而其他几种软件详细设计方法则不容易做到。

28.A解析:面向管理的信息系统的开发是一项复杂的社会系统工程和技术工程,它涉及社会和技术等诸多方面的内容。管理信息系统建设的困难性主要体现在技术性、经济性和社会性。其中,又以社会因素最容易成为信息系统开发导致失败的因素。

29.A解析:识别企业过程的主要来源有计划/控制过程、产品/服务过程、支持性资源过程。

30.C解析:逻辑设计的目的是从概念模型导出特定的DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式)。在关系数据库设计中,设计关系模式是在数据库的逻辑设计阶段。

31.B

32.A

33.B2021-2022学年陕西省商洛市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

2.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

3.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

5.信息战的战争危害较常规战争的危害()。

A.轻B.重C.不一定

6.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

7.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

8.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

9.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

10.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

二、2.填空题(10题)11.BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。

12.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

13.SQL语言具有数据定义、数据操纵、【】功能。

14.在超媒体系统的体系结构中,将超媒体系统划分为三层,它们是物理层,逻辑层和______层。

15.从概念上划分,系统实施阶段包括4项工作,即设备的安装、软件的开发、【】的培训和数据的准备。

16.可行性分析报告为【】的结果。

17.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

18.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

19.在数据库的概念设计中,常用的数据模型是【】。

20.在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。

三、1.选择题(10题)21.由数据类的特点将子系统进行分类,下面哪种不属于子系统类?

A.产生数据类但不使用数据类

B.使用数据类来产生另一个数据类

C.使用数据类但不产生数据类

D.不使用数据类也不产生数据类

22.联机分析处理(OLAP)中,“切片”的含义是()。A.选定多维数组的一个三维子集的动作

B.选定多维数组的一个二维子集的动作

C.改变一个页面显示的维方向

D.改变一个报告显示的维方向

23.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

24.可被多个进程在任意时刻共享的代码必须为()。

A.顺序代码B.无转移指令的代码C.汇编语言编制的代码D.不能自身修改的纯代码

25.可将维护阶段的任务分为3部分:理解现有系统、修改现有系统和

A.回归测试B.组织维护复审C.修改现有文档D.重新确认修改部分

26.开发、使用、维护软件系统的资料

A.是软件系统的一部分

B.软件系统开发资料是软件系统的一部分

C.软件系统的使用和维护资料是软件系统的一部分

D.不是软件系统的一部分

27.软件详细设计工具中,______可以很容易地表示基本结构的嵌套关系。

A.程序流程图B.N-S图C.问题分析图D.PDL

28.面向管理的信息系统开发是一项复杂的技术工程和

A.社会工程B.产业工程C.系统工程D.阶段工程

29.识别企业过程的主要来源有

A.计划/控制过程、产品/服务过程、支持性资源过程

B.计划过程、产品过程、支持性资源过程

C.控制过程、服务过程、支持性资源过程

D.计划/控制过程、产品/服务过程

30.在关系数据库设计中,设计关系模式是数据库设计中哪个阶段的任务?

A.需求阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段

四、单选题(0题)31.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

五、单选题(0题)32.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

六、单选题(0题)33.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.A

2.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

3.A

4.A

5.C

6.A

7.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

8.B

9.A

10.A

11.熟悉程度熟悉程度

12.ЛXMDP(S)

13.数据控制数据控制

14.演示或界面演示或界面

15.人员或操作人员或用户人员或操作人员或用户

16.初步调查初步调查解析:新系统开发的必要性和可行性是初步调查分析的目的。初步调查分析的主要工作包含初步调查和可行性分析两个部分。初步调查分析结果是以可行性分析报告的形式表达出来的。

17.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

18.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

19.实体联系模型实体联系模型解析:在数据库的概念设计中,常用的数据模型是实体联系模型。

20.逻辑逻辑解析:当模式改变时,则各个外模式/模式的映像做相应的改变,可以使外模式保持不变。从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。

21.D解析:BSP对子系统有相关的概念是:

①子系统的边界由过程提供,因为过程是按企业活动的逻辑关系来划分的。

②子系统一般仅由一个过程组成,对其他过程可提供支持。

③一个过程可由多个子系统支持。

④原有存在的系统不影响新系统的规模和边界。

子系统通常根据数据类的产生和使用特点分类。它只有三类子系统,本题的A、B、C均为BSP的子系统分类,而D答案是不存在的。因为任何子系统都为信息系统完成一定功能,信息系统的功能抽象的从对数据的产生和使用都会有要求,不可能对数据既不产生,也不使用,这样的子系统毫无意义。即使是对数据不加工地传输,也要使用数据。

22.BOLAP支持管理决策人员对数据进行深入观察,多维分析,,多维分析是指

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论