2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

2.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

3.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

6.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

9.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

10.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

二、2.填空题(10题)11.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

12.数据流程图和数据字典是在系统分析中【】环节产生的成果。

13.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

14.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

15.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。

16.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.在Windows操作系统的发展过程中,从______开始,以后的操作系统都是32位操作系统。

18.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。

19.J.Madin认为自顶向下的资源规划和详细的______设计两者应互相兼容并相互补充地加以应用。

20.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

三、1.选择题(10题)21.更好地解决软件危机,既要技术措施又要必要的()措施。

A.强制B.实时监控C.组织管理D.详细计划

22.设两个关系R(A,B)和S(A,C)。则下列关系代数表达式中必与等价的是

A.ⅡA.B.C(R×S)

B.σR.A=S.A(R×S)

C.ⅡA.B.C(σR.A=S.A(R×S))

D.σR.A=S.A(ⅡA,B,C(R×S))

23.试判别以下可选项中,()不是软件详细设计的工具。

A.程序流程图B.方框图C.HIPO图D.PAD图

24.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

25.测试程序使用的数据应

A.数据量少和测试全面B.数据量大和测试全面C.使用大量真实数据D.使用少量真实数据

26.软件计划的目的是提供一个框架,使主管人员对项目能在短时间内进行合理的估价,下述哪个不属于计划期的内容?

A.企业资源管理所需要的、逻辑相关的一组决策事务

B.企业资源管理所需要的、逻辑相关的一组活动

C.企业资源管理所需要的、逻辑相关的一组决策和活动

D.从企业操作控制过程中分离出战略计划和管理控制提供依据

27.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下述描述中正确的是()。

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

28.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

29.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件,下述()不在这些前提和条件之列。

A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复

30.完成原型化的工具,应有几个基本成分:

Ⅰ.集成数据字典Ⅱ.高适应性的数据库管理系统

Ⅲ.非过程查询语言和报告书写器Ⅳ.自动文档编辑器

Ⅴ.屏幕生产器

以上成分中,哪些是原型化工具应具备的?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅲ,Ⅳ和ⅤC.Ⅱ,Ⅲ和ⅣD.全部

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

参考答案

1.A

2.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。

3.C

4.D

5.C

6.A

7.B

8.A

9.B

10.B

11.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

12.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

13.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

14.共同规律共同规律

15.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。

16.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

17.Windows95

18.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。

19.数据库数据库

20.不相容数据不相容数据

21.C解析:更好地解决软件危机,既要技术措施又要必要的组织管理措施。

22.C解析:关系代数表达表示关系R和S的自然连接,自然连接是实际中应用最为广泛的一类等值连接,它要求两个关系中进行等值比较的分量必须是相同的属性组,并且要在结果中将重复的属性去掉。所以自然连接是由笛卡儿积、选择和投影三个运算来实现的,其正确的顺序址先对R和S进行笛卡儿积,然后按照条件R.A=S.A进行选择,最后通过投影去掉重复的属性。本题的4个选项中,A、B均缺少了一种运算,D中的运算顺序错误,实际上这个表达式是非法的。

23.C

24.B解析:由于计算机硬件技术的发展十分迅速,技术更新很快,人们追求技术先进、担心设备落后的心理往往十分明显。一般说来,选择在本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统,是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小,所以应当选择最合适的并非最先进的技术,故选项A不正确,选项B正确。开发中不能将研究室、实验室或课堂教学的技术内容当成即刻可以工程化的技术,新技术设备也有一个应用开发过程和经验积累过程,在同行经验基础上来做进一步的开发有助于系统的成功;购买主机是在可行性分析、需求分析、系统设计的基础上进行的,不是首先要进行的。

25.A解析:软件测试的目的就是在软件投入生产性运行之前,尽可能多地发现软件中的错误。测试数据必须涉及到软件的每个部分,也就是要求全面,但是不能每个数据都进行测试,理想的情况是用最少的数据全面测试软件的每个部分。

26.C解析:软件计划期的内容有企业资源管理所需要的、逻辑相关的一组决策事务;企业资源管理所需要的、逻辑相关的一组活动;从企业操作控制过程中分离出战略计划和管理控制提供依据等。

27.D

28.B解析:管理信息系统的功能结构是支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构。

29.D

30.D解析:完成原型化的工具包括:用于存储系统实体定义和控制信息的数据字典。为使很快模拟系统运行,应该有直接可以存储、获得数据的数据库管理,此管理有高适应性以便简化原型的开发。由于原型不需要预先定义,因此,它的许多说明是非过程化的,查询要求也是非过程化的。为快速建成原型,对文档、屏幕和写报告都尽可能希望用自动生成的工具。

31.B

32.C

33.B2021年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

2.以下关于数据字典的描述中,不正确的是

A.数据字典是系统分析阶段的工具

B.数据字典有助于改进分析人员和用户间的通信

C.数据字典是应用系统中数据库设计的基础

D.数据字典是系统物理模型的一个重要组成部分

3.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

5.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

6.利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。

A.效益B.功能C.技术D.服务

7.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

8.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

9.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

10.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

二、2.填空题(10题)11.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

12.数据流程图和数据字典是在系统分析中【】环节产生的成果。

13.结构化分析和设计方法是在分析阶段建立系统的逻辑模型,而在设计阶段建立系统的【】。

14.管理信息系统开发过程应该遵循信息开发系统的______,但也有其特殊需要考虑的问题。

15.数据模型通常由3部分组成,它们是【】、数据操作和完整性约束。

16.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.在Windows操作系统的发展过程中,从______开始,以后的操作系统都是32位操作系统。

18.一般将中断源分成两大类:强迫性中断和自愿性中断。其中,强迫性中断包括输入/输出中断、硬件故障中断、时钟中断、控制台中断和______。

19.J.Madin认为自顶向下的资源规划和详细的______设计两者应互相兼容并相互补充地加以应用。

20.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

三、1.选择题(10题)21.更好地解决软件危机,既要技术措施又要必要的()措施。

A.强制B.实时监控C.组织管理D.详细计划

22.设两个关系R(A,B)和S(A,C)。则下列关系代数表达式中必与等价的是

A.ⅡA.B.C(R×S)

B.σR.A=S.A(R×S)

C.ⅡA.B.C(σR.A=S.A(R×S))

D.σR.A=S.A(ⅡA,B,C(R×S))

23.试判别以下可选项中,()不是软件详细设计的工具。

A.程序流程图B.方框图C.HIPO图D.PAD图

24.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

25.测试程序使用的数据应

A.数据量少和测试全面B.数据量大和测试全面C.使用大量真实数据D.使用少量真实数据

26.软件计划的目的是提供一个框架,使主管人员对项目能在短时间内进行合理的估价,下述哪个不属于计划期的内容?

A.企业资源管理所需要的、逻辑相关的一组决策事务

B.企业资源管理所需要的、逻辑相关的一组活动

C.企业资源管理所需要的、逻辑相关的一组决策和活动

D.从企业操作控制过程中分离出战略计划和管理控制提供依据

27.企业管理分成高、中、基三个层次,不同的管理层次需要不同的信息。下述描述中正确的是()。

A.成本记录是财务管理的中层需要的信息

B.人事档案是人事管理的中层需要的信息

C.新市场的长期预测是销售管理基层需要的信息

D.现有库存量是物资管理的基层需要的信息

28.管理信息系统的结构是指各部件的构成框架,把支持管理信息系统各种功能的软件系统或软件模块所组成的系统结构称为管理信息系统的

A.概念结构B.功能结构C.软件结构D.硬件结构

29.原型化方法是对预先定义方法的补充,它的提出基于若干前提和条件,下述()不在这些前提和条件之列。

A.需求难以事先严格定义B.存在快速建造原型的工具C.有实际存在的系统原型D.开发可一次完善不需反复

30.完成原型化的工具,应有几个基本成分:

Ⅰ.集成数据字典Ⅱ.高适应性的数据库管理系统

Ⅲ.非过程查询语言和报告书写器Ⅳ.自动文档编辑器

Ⅴ.屏幕生产器

以上成分中,哪些是原型化工具应具备的?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅲ,Ⅳ和ⅤC.Ⅱ,Ⅲ和ⅣD.全部

四、单选题(0题)31.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、单选题(0题)32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向__。

A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报

参考答案

1.A

2.D解析:数据字典(DataDictionary,DD)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典最重要的用途是作为分析阶段的工具。对数据流图的各种成分起注解、说明的作用,对系统分析中其他需要说明的问题进行定义和说明;为系统开发人员在系统分析、系统设计及系统维护过程中提供关于数据的描述信息。数据流图与数据字典共同构成系统的逻辑模型,两者是相辅相成,缺一不可的。

3.C

4.D

5.C

6.A

7.B

8.A

9.B

10.B

11.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

12.数据分析数据分析解析:在系统分析中,数据分析环节产生的成果是数据流程图和数据字典。

13.物理模型物理模型解析:结构化分析和设计方法的生命周期划分为计划、开发和运行3个时期,在分析阶段建立系统的逻辑模型,在设计阶段建立系统的物理模型。

14.共同规律共同规律

15.数据结构数据结构解析:数据模型通常都是由数据结构、数据操作和数据完整性约束3个部分组成。①数据结构用于描述系统的静态特性。②数据操作用于描述系统的动态特性,它是指对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及有关的操作规则。⑧数据完整性约束是一组完整性规则的集合,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效和相容。

16.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

17.Windows95

18.程序性中断程序性中断解析:一般将中断源分为强迫性中断和自愿性中断两类。强迫性中断大致有如下几种:输入/输出中断、硬件故障中断、时钟中断、控制台中断和程序性中断。自愿性中断又称访管中断。

19.数据库数据库

20.不相容数据不相容数据

21.C解析:更好地解决软件危机,既要技术措施又要必要的组织管理措施。

22.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论