版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年湖北省鄂州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
4.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
6.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
8.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
9.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
10.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
二、2.填空题(10题)11.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
12.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。
13.决策支持系统(DSS)是由【】驱动的。
14.SQL语言的功能是【】数据操纵和数据控制。
15.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。
16.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
17.BSP方法按信息的生命周期阶段将数据划分为四种类型:记录资源的状况,支持经营管理活动,仅和一个资源直接有关属于______。
18.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
19.战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要人员参加到该小组中,这些参加人员成为______。
20.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
三、1.选择题(10题)21.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
22.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。
A.不相容数据B.复制数据C.划分数据D.独立模式数据
23.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是
A.过程控制B.数值计算C.数据处理D.辅助设计
24.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
25.下列关于软件测试的描述正确的是
A.通过一系列测试,证明软件是正确的
B.由于熟悉情况,所以应尽量让设计人员参加测试
C.排除软件中的所有错误
D.软件测试与软件调试不同
26.()是指各个数据文件中重复的数据。
A.数据组装B.数据查询C.数据冗余D.数据分解
27.企业信息系统建设中,下述()是系统建设的基础。
A.网络B.硬件C.软件D.数据
28.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是______。
A.应用程序员B.用户C.数据库管理员D.数据库管埋系统的软件设计员
29.说信息系统是一门边缘性学科,是因为它由以下一些学科相互渗透而发展起来的,包括()。
Ⅰ.信息科学
Ⅱ.计算机科学
Ⅲ.系统科学
Ⅳ.管理科学
Ⅴ.决策科学
Ⅵ.知识工程
Ⅶ.智能工程
A.Ⅰ、Ⅲ、Ⅴ、ⅦB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥD.全部
30.企业建模型的业务活动确定的目的是()。
A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能
四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
五、单选题(0题)32.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.C
2.A
3.A
4.C
5.A
6.B
7.D
8.A
9.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
10.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
11.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。
12.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。
13.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
14.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
15.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。
16.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
17.存档类数据存档类数据解析:存档类数据——记录资源的状况,支持经营管理活动,仅和一个资源直接有关。
事务类数据一—反映由于获取或分配活动引起的存档数据的变更。
计划类数据——包括战略计划、预测、操作日程、预算和模型。可以是数据,也可以是文本。
统计类数据——历史的和综合的数据,用作对企业度量和控制。
18.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
19.用户分析员用户分析员
20.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
21.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,具有较小的冗余度、较高的数据独立性、和易扩展性,并可为各种用户所共享。
22.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。
23.B解析:在当前计算机应用的众多领域中,数据处理又是最广泛也是最重要的应用领域之一。
24.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:
第一阶段:需求、计划、度量和控制。
第二阶段:获取和实现。
第三阶段:经营和管理。
第四阶段:回收和分配。
25.D解析:软件测试的任务是预防软件发生错误;发现、改正程序错误;提供错误诊断信息。测试的目的就是在软件投入生产运行之前,尽可能多地发现软件中的错误。软件测试只能发现错误,不能证明软件没有错误。所有软件测试不可能发现程序中所有的错误。为更多地发现问题,应避免程序设计人员测试自己的程序。
26.C解析:数据冗余是指各个数据文件中重复的数据。相关知识点:数据冗余是指各个数据文件中存在重复的数据。在文件管理系统中,数据被组织在一个个独立的数据文件中,每个文件都有完整的体系结构,对数据的操作是按文件名访问的。数据文件之间没有联系,数据文件是面向应用程序的,每个应用程序都拥有并使用自己的数据文件,各数据文件中难免有许多数据相互重复,数据的冗余度比较大。数据库系统以数据库方式管理大量共享的数据,数据库系统由许多单独文件组成,文件内部具有完整的结构,但它更注重文件之间的联系。数据库系统中的数据具有共享性。数据库系统是面向整个系统的数据共享而建立的,各个应用的数据集中存储,共同使用,数据库文件之间联系密切,因而尽可能地避免了数据的重复存储,减少并控制了数据的冗余。
27.D
28.C解析:数据库管理员(简称DBA),具有的职责有:设计、定义数据库系统;帮助用户使用数据库系统;监督与控制数据库系统的使用和运行:改进和重组数据库系统;转储与恢复数据库;重构数据库。
29.D
30.A
31.A
32.A
33.D2021-2022学年湖北省鄂州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
2.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
3.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
4.以下关于对称密钥加密说法正确的是:()。
A.加密方和解密方可以使用不同的算法
B.加密密钥和解密密钥可以是不同的
C.加密密钥和解密密钥必须是相同的
D.密钥的管理非常简单
5.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置
6.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
7.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。
A.有效性B.可用性C.机密性D.唯一性
8.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击
9.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
10.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()
A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类
二、2.填空题(10题)11.企业模型表示该企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
12.适应性维护的目的是使系统的工作内容与方式适应______环境和技术环境的变化。
13.决策支持系统(DSS)是由【】驱动的。
14.SQL语言的功能是【】数据操纵和数据控制。
15.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。
16.比较常用的数据挖掘方法有三种:关联规则挖掘、分类分析及【】。
17.BSP方法按信息的生命周期阶段将数据划分为四种类型:记录资源的状况,支持经营管理活动,仅和一个资源直接有关属于______。
18.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。
19.战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要人员参加到该小组中,这些参加人员成为______。
20.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
三、1.选择题(10题)21.数据库是在计算机系统中按照一定的数据模型组织、存储和应用的()
A.文件的集合B.数据的集合C.命令的集合D.程序的集合
22.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。
A.不相容数据B.复制数据C.划分数据D.独立模式数据
23.计算机信息系统建立是计算机应用的重要内容,它所属的计算机应用领域是
A.过程控制B.数值计算C.数据处理D.辅助设计
24.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是
A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结
25.下列关于软件测试的描述正确的是
A.通过一系列测试,证明软件是正确的
B.由于熟悉情况,所以应尽量让设计人员参加测试
C.排除软件中的所有错误
D.软件测试与软件调试不同
26.()是指各个数据文件中重复的数据。
A.数据组装B.数据查询C.数据冗余D.数据分解
27.企业信息系统建设中,下述()是系统建设的基础。
A.网络B.硬件C.软件D.数据
28.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是______。
A.应用程序员B.用户C.数据库管理员D.数据库管埋系统的软件设计员
29.说信息系统是一门边缘性学科,是因为它由以下一些学科相互渗透而发展起来的,包括()。
Ⅰ.信息科学
Ⅱ.计算机科学
Ⅲ.系统科学
Ⅳ.管理科学
Ⅴ.决策科学
Ⅵ.知识工程
Ⅶ.智能工程
A.Ⅰ、Ⅲ、Ⅴ、ⅦB.Ⅱ、Ⅳ、ⅥC.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、ⅥD.全部
30.企业建模型的业务活动确定的目的是()。
A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能
四、单选题(0题)31.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。
A.强制保护级B.监督保护级C.指导保护级D.自主保护级
五、单选题(0题)32.数据进入防火墙后,在以下策略下,选择合适选项添入()。
A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过
六、单选题(0题)33.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
参考答案
1.C
2.A
3.A
4.C
5.A
6.B
7.D
8.A
9.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
10.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。
11.业务领域或业务业务领域或业务解析:战略数据规划方法的第一步就是建立企业模型,它大致分为3个阶段:开发一个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各个处理过程;继续扩展上述模型,使它们能表示企业的各个处理过程。通过这3个阶段的逐步精化,建立企业模型的目的是明确企业职能范围,企业职能范围是企业中的主要业务领域。
12.管理管理解析:适应性维护是系统维护阶段的维护内容之一。适应性维护的目的是使系统能够适应企业管理环境和技术环境的变化,系统不会因为管理和技术的一些变化而被抛弃。
13.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。
14.数据定义数据定义解析:SQL是集数据定义、数据操纵和数据控制功能为一体的关系数据库语言,充分体现了关系数据库语言的特点和优点。
15.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。
16.聚类分析聚类分析解析:聚类分析是将数据集分割为若干个有意义的聚簇的过程。聚类分析也称作无制导的学习。因为聚类分析与分类分析不同,它不依赖于没有事先确定的类,也没有带类标识的训练集。
17.存档类数据存档类数据解析:存档类数据——记录资源的状况,支持经营管理活动,仅和一个资源直接有关。
事务类数据一—反映由于获取或分配活动引起的存档数据的变更。
计划类数据——包括战略计划、预测、操作日程、预算和模型。可以是数据,也可以是文本。
统计类数据——历史的和综合的数据,用作对企业度量和控制。
18.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。
19.用户分析员用户分析员
20.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
21.B解析:根据数据库的定义可知,数据库是长期储存在计算机内的、有组织的、可共享的数据集合。数据库中的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 单位人力资源管理制度精彩合集
- 单位人力资源管理制度呈现选集
- 2024年江南大学产业技术研究院专利许可合同
- 员工试用期工作总结
- 居民小区物业管理服务合同三篇
- 家长如何教孩子理财计划
- 2024年度围墙工程施工期保险合同3篇
- 2024版基础设施建设贷款咨询及项目管理协议3篇
- 2024年度环保设施安装施工安全责任协议3篇
- 2024版办公家具设计与生产质量控制合同标准2篇
- 海运提单背面条款英文原版
- 浅谈对人民调解工作的认识
- 关于参加河南省中小学心理健康教育优秀成果
- 乡村少年宫英语组活动记录
- 关键工序验收一般要求详解
- GB 37489.3-2019 公共场所设计卫生规范 第3部分:人工游泳场所(高清版)
- 科学研究基金项目延期申请书
- 《故都的秋》(郁达夫)第一课时教学设计
- JGJ_T139-2020玻璃幕墙工程质量检验标准(高清-最新版)
- 2022高端新款个人简历模板(可编辑)2 (9)
- 运动特质自信量表
评论
0/150
提交评论