2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

3.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

4.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

9.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

10.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

12.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

13.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。

14.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

15.HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是【】。

16.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

17.关系操作的特点是【】操作。

18.第一代计算机使用的逻辑部件是上【】。

19.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

20.主题数据库与【】有关,与一般应用项目无关。

三、1.选择题(10题)21.软件结构是软件模块间关系的表示,下列术语中()不属于对模块间关系的描述。

A.调用关系B.主次关系C.嵌套关系D.从属关系

22.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

23.设计一个大型信息系统首先必须有

A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据

24.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

25.战略数据规划方法中的主题数据库就是企业系统规划(BSP)方法中的

A.支持性资源B.信息结构C.企业过程D.数据类

26.确定子系统应该考虑诸多问题,下列哪个不属于确定子系统优先顺序应考虑的问题?

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

27.软件的可移植性是衡量软件质量的重要标准之一,它是指

A.一个软件版本升级的容易程度

B.一个软件与其它软件交换信息的容易程度

C.一个软件对软、硬件环境要求得到满足的容易程度

D.一个软件从一个计算机系统或环境转移到另一个计算机系统或环境的容易程度

28.关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?

A.主码B.指针C.外码D.链表

29.决策支持系统的特点之一是

A.面向结构化问题的决策B.代替决策者选择方案C.面向各级操作者D.提供与决策者交互功能

30.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

四、单选题(0题)31.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

参考答案

1.C

2.B

3.A

4.B

5.B

6.A

7.A

8.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

9.A

10.C

11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

12.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

13.自动化自动化

14.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

15.TCPTCP解析:HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是TCP。传输层存在的另一种协议为UDP。

16.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

17.集合集合解析:关系操作的特点是集合操作。

18.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

19.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

20.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

21.B

22.B解析:结构分析方法就是面向数据流自顶向下逐步求精进行需求分析的方法。

23.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。

24.B解析:软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能,性能及约束条件的分析应属于技术可行性分析。

25.D解析:在战略数据规划方法中,J?Martin指出其主题数据库与BSP方法中相当的概念是数据类。

26.C解析:为了尽早实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优先顺序应考虑到下述问题:该子系统是否具有近期投资节省而长期效益好的优点;它会影响到哪些人员,有多少;是否与系统在优先顺序上保持一致。

27.D解析:可移植性:把程序从一种硬件配置和软件环境转换到另一个配置和环境时,需要的工作量是多少。考点链接:与产品运行有关的特性,与产品修改有关的特性。

28.C解析:本题考查关系数据模犁的知识点。在一个关系的若干个候选码中指定一个用来唯一标识该关系的元组,这个被指定的候选码称为该关系的主码或主键。当关系中的某个属性(或属性组)虽然不是该关系的主码或只是主码的一部分,但却是另一个关系的主码时,称该属性(或属性组)为这个关系的外码。指针和链表不属于关系模型的元素。故本题选择C。

29.D解析:本题考查决策支持系统的特点。决策支持系统面向决策者;支持对半结构化问题的决策;辅助决策者、支持决策者进行决策,而不是替代决策者进行决策;反映动态的决策过程、不断,完善其决策支持能力;提倡人机交互式处理。决策支持系统更主要的是支持半结构化问题,选项A说法不正确:决策支持系统只能辅助决策,不能代替决策者选择方案,选项B说法不正确;决策支持系统只面向决策者,选项C说法不正确;选项D的说法是正确的。

30.D解析:方框图是一种详细设计工具,为了避免流程图在描述程序逻辑时的随意性与灵活性,1973年Nassi和Shneiderman提出用方框图来代替传统的程序流程图。方框图用图形的方法描述处理逻辑,以一种结构化的方式,严格限制一个处理到另一个处理的控制转移,也叫N-S图。方框图的缺点是修改比较困难。其优点如下:

①由于只能从上边进入盒子.然后从下面走出盒子,除此之外没有其他的人口和出口,所以方框图限制了随意的控制转移,保证了程序有良好的结构。

②方框图是一种强制设计人员和程序员进行结构化思维的工具,一开始就用方框图来学习程序设计的软件人员不会养成坏的程序设计习惯。因为它除了几种标准结构的符号之外,不再提供其他描述手段。

③方框图形象直观,具有良好的可见度,例如循环的范围、条件语句的范围清晰,所以容易理解设计

意图,为编程、复审和选择测试用例、维护都带来了方便。

④易于表达嵌套结构。

31.A

32.A

33.C2022-2023学年湖北省黄石市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

2.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

3.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

4.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

7.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

8.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

9.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

10.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

二、2.填空题(10题)11.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

12.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

13.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。

14.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

15.HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是【】。

16.软件模型化原理是【】的结构化方法在软件总体构造阶段的运用。

17.关系操作的特点是【】操作。

18.第一代计算机使用的逻辑部件是上【】。

19.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

20.主题数据库与【】有关,与一般应用项目无关。

三、1.选择题(10题)21.软件结构是软件模块间关系的表示,下列术语中()不属于对模块间关系的描述。

A.调用关系B.主次关系C.嵌套关系D.从属关系

22.结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?

A.目标B.数据流C.功能D.对象

23.设计一个大型信息系统首先必须有

A.一个原型系统作参考B.一个系统规划作指导C.一个开发工具作支持D.一个逻辑方案作依据

24.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

25.战略数据规划方法中的主题数据库就是企业系统规划(BSP)方法中的

A.支持性资源B.信息结构C.企业过程D.数据类

26.确定子系统应该考虑诸多问题,下列哪个不属于确定子系统优先顺序应考虑的问题?

A.该子系统是否具有近期投资节省而长期效益好的优点

B.它会影响到哪些人员,有多少

C.它是否为初期数据库结构提供基础性工作

D.是否与系统在优先顺序上保持一致

27.软件的可移植性是衡量软件质量的重要标准之一,它是指

A.一个软件版本升级的容易程度

B.一个软件与其它软件交换信息的容易程度

C.一个软件对软、硬件环境要求得到满足的容易程度

D.一个软件从一个计算机系统或环境转移到另一个计算机系统或环境的容易程度

28.关系数据模型中表和表之间的数据联系是通过以下哪项来实现的?

A.主码B.指针C.外码D.链表

29.决策支持系统的特点之一是

A.面向结构化问题的决策B.代替决策者选择方案C.面向各级操作者D.提供与决策者交互功能

30.以下关于N-S图的描述中,不正确的是

A.按照N-S图设计的程序一定是结构化程序

B.N-S图易于表达嵌套结构

C.N-S图限制了随意的控制转移,保证了程序具有良好的结构

D.N-S图比较复杂,不直观

四、单选题(0题)31.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

五、单选题(0题)32.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

六、单选题(0题)33.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

参考答案

1.C

2.B

3.A

4.B

5.B

6.A

7.A

8.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

9.A

10.C

11.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

12.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

13.自动化自动化

14.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

15.TCPTCP解析:HTTP(超文本链接协议)在ISO参考模型中的传输层采用的协议是TCP。传输层存在的另一种协议为UDP。

16.逐层分解逐层分解解析:软件模型化原理在软件的设计和维护中都起着重要的作用,它是逐层分解的结构化方法在软件总体构造阶段的运用。通常使用层次图形来描述软件层次结构,并从需求分析所产生的数据流程图出发,去设计软件系统的模块划分和模块之间的结构关系。

17.集合集合解析:关系操作的特点是集合操作。

18.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

19.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

20.企业经营主题企业经营主题解析:主题数据库与企业经营主题有关,与一般应用项目无关。

21.B

22.B解析:结构分析方法就是面向数据流自顶向下逐步求精进行需求分析的方法。

23.B解析:一个完整的信息系统,应该由许多分离的模块组成。每个模块都应该简单到足以有效地设计出来,使设计者能够充分理解,如果没有来自最高层的一个总体规划作指导,要把这些分散的模块组合起来构成一个有效的大型系统是不可能的。

24.B解析:软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能,性能及约束条件的分析应属于技术可行性分析。

25.D解析:在战略数据规划方法中,J?Martin指出其主题数据库与BSP方法中相当的概念是数据类。

26.C解析:为了尽早实施方案,研究人员应选择出首先要实施的信息结构部分,并向管理部门推荐。确定子系统优

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论