(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

2.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

3.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

4.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

5.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

6.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

7.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

8.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

9.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

12.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是数据库,支持方案的设计、方案的选择两个阶段的部件是【】。

13.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

14.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。

15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

16.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

18.实施原型化方法的最基本的步骤是:识别基本需求和开发【】。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

三、1.选择题(10题)21.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序

B.具有恶毒内容的文件

C.具有自我再生能力的程序

D.只通过网络传播的文件

22.在书写程序语句时,以下哪项是错误的?()

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

23.DSS中的数据系统的特点之一是

A.数据主要来源于系统内部B.能快速批量地增减数据C.数据管理能力较弱D.缺乏直观的数据表达方式

24.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

25.软件工程的需求分析阶段,其主要任务是要明确系统的()。

A.运行平台B.业务流程C.软件结构D.数据结构

26.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

27.数据是信息的符号表示或称载体,信息则是数据的内涵,是数据的()。

A.语法解释B.语义解释C.语法说明D.用法说明

28.结构化分析(SA)方法是一种()。

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

29.实施BSP研究的主要活动中应包括多项活动内容,如

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报告

Ⅳ.定义信息结构

其中最基础的活动应该是

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

30.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。

A.硬件B.软件C.过程D.人员

四、单选题(0题)31.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

六、单选题(0题)33.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

参考答案

1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

2.B

3.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

4.B

5.A

6.B

7.C

8.C

9.B

10.B

11.完整性完整性

12.模型库模型库

13.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

14.数据数据解析:战略数据规划方法是以数据为中心开展工作的。

15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

16.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

17.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

18.工作模型或系统模型或原型工作模型或系统模型或原型

19.细化细化

20.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

21.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。

22.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。

当语句使用表达式时,应注意以下内容:

①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。

②应注意添加括号以澄清计算意图。

③注意浮点运算的误差。

在语句构造中,应注意以下内容:

①避免采用复杂的条件语句。

②不要使用否定条件的条件语句。

③避免多重循环嵌套或条件嵌套。

关于GOTO语句的使用,应注

23.B解析:决策支持系统的数据子系统是一个以数据库技术应用为基础的数据库系统,其基本功能:能适应多重数据来源的数据采集系统,它可获得各种数据并加以提取,因为用于决策过程中的数据可能来自内部,同时也可能来自外部,而内部数据也可能来自不同的部分;能提供快速的对数据批量的增加和删除;能够按照决策者的要求,提供对数据逻辑结构的描述,使用户能够清楚地理解数据的关系和用途,以帮助决策支持系统的使用者对所提供的数据信息有比较清楚的了解;有较强的数据管理功能;有多方面的表达能力。

24.D解析:本题考查单元、子程序和子系统的关系。单元、子程序和子系统都是与测试有关的基本概念。单元是程序中最小的和有意义的部分,是可以正式说明的程序段;子程序是由联系紧密的一些单元组成的;子系统是由程序/子程序组成的。只有选项D说法正确。

25.B解析:需求分析阶段是面向“问题”的,主要对用户的业务活动进行分析,明确在用户的业务环境中软件系统应该做什么。故选项B最符合题意。

26.C

27.B

28.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

29.A解析:除了项目确立和准备工作外,BSP研究还包括11个主要活动:研究开始阶段;定义企业过程;定义数据类;分析现存系统支持;确定管理部门对系统的要求;提出判断和结论;定义信息总体结构;确定总体结构中的优先顺序;评价信息资源管理工作;制定建议书和开发计划;成果报告。其中定义企业过程为企业资源管理中所需要的、逻辑上相关的一组决策和活动。这些活动将作为要安排同管理人员面谈、确定信息总体结构、分析问题、识别数据类以及随后许多研究项目的基础。

30.D解析:因为信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中人员是信息系统中最重要的部分,包括用户和所有管理、运行、编程、维护计算机系统的人员,他们是信息系统的主导。

31.D

32.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

33.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。(备考2023年)浙江省宁波市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

2.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

3.一般来说,占维护工作比例最高的是()。

A.纠错性维护B.适应性维护C.完善性维护D.预防性维护

4.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

5.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

6.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

7.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

8.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

9.在半虚拟化中,客户操作系统的()被设为写保护。

A.注册表B.页表C.数据D.应用程序

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.信息认证是保证信息安全的重要手段,它指信息接收者能够检验发送者的真实性和收到消息的______。

12.Simon提出的决策一般过程包括收集信息、决策方案的设计与分析、方案的选择三个步骤。在DSS中,支持收集信息活动的部件是数据库,支持方案的设计、方案的选择两个阶段的部件是【】。

13.建立MIS有两个先决条件,即【】科学化和制定好开发策略。

14.J.Martin所提出的战略数据规划方法学,它是一类以______为中心的开发方法学。

15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。

16.从历史的发展来看,信息系统的开发方法总括起来可分为自底向上和【】两类。

17.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。

18.实施原型化方法的最基本的步骤是:识别基本需求和开发【】。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.在数据库设计中,数据库管理员(DBA)、应用系统开发人员和用户之间的主要交流工具是【】模型。

三、1.选择题(10题)21.计算机病毒是一种具有破坏性的计算机程序,它是()。A.A.最初由系统自动生成的程序

B.具有恶毒内容的文件

C.具有自我再生能力的程序

D.只通过网络传播的文件

22.在书写程序语句时,以下哪项是错误的?()

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

23.DSS中的数据系统的特点之一是

A.数据主要来源于系统内部B.能快速批量地增减数据C.数据管理能力较弱D.缺乏直观的数据表达方式

24.关于单元、子程序和子系统的关系,正确的说法是

A.单元由子程序组成B.子程序由子系统组成C.单元由子系统组成D.子程序由单元组成

25.软件工程的需求分析阶段,其主要任务是要明确系统的()。

A.运行平台B.业务流程C.软件结构D.数据结构

26.描述信息系统逻辑模型的主要工具是()。

A.业务流程图和数据流程图B.组织机构图和业务流程图C.数据流程图和数据字典D.系统流程图和数据字典

27.数据是信息的符号表示或称载体,信息则是数据的内涵,是数据的()。

A.语法解释B.语义解释C.语法说明D.用法说明

28.结构化分析(SA)方法是一种()。

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

29.实施BSP研究的主要活动中应包括多项活动内容,如

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报告

Ⅳ.定义信息结构

其中最基础的活动应该是

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

30.信息系统是由硬件、软件、数据库、远程通信和网络、人员以及过程组成的。其中起主导作用的是______。

A.硬件B.软件C.过程D.人员

四、单选题(0题)31.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

五、单选题(0题)32.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

六、单选题(0题)33.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是

A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析

参考答案

1.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

2.B

3.C解析:在系统维护工作中,占维护工作最多的是对系统功能的补充的完善性维护。

4.B

5.A

6.B

7.C

8.C

9.B

10.B

11.完整性完整性

12.模型库模型库

13.企业管理企业管理解析:本题考查建立MIS的两个先决条件。建立成功的MIS系统有两个先决条件:1)企业管理科学化;2)制定好系统开发策略。

14.数据数据解析:战略数据规划方法是以数据为中心开展工作的。

15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。

16.自顶向下自顶向下解析:早期的分析、设计和开发方法基本是遵循“自下而上”的分析和设计方法,随着信息系统规模扩大,出现了“自顶向下”的系统分析、设计和开发方法。

17.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

18.工作模型或系统模型或原型工作模型或系统模型或原型

19.细化细化

20.概念或信息概念或信息解析:概念模型也称信息模型,按用户观点来对信息和数据建模,主要用于数据库设计中的逻辑模型设计。概念模型是DBA、应用系统开发人员和用户之间的主要交流工具。

21.C解析:本题是对计算机病毒概念的考查,计算机病毒是一种特殊的具有破坏性的计算机程序,具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中.具有传染性、破坏性、隐蔽性、潜伏性和可激发性。计算机病毒是人为的,选项A不对;并不是其程序本身具有恶毒内容,而是它具有巨大的破坏性,选项B不对;病毒的传播途径很多,除网络传播外,还可通过文件的复制等途径传播,因此选项D也不对。本题的答案为C。

22.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。

当语句使用表达式时,应注意以下内容:

①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。

②应注意添加括号以澄清计算意图。

③注意浮点运算的误差。

在语句构造中,应注意以下内容:

①避免采用复杂的条件语句。

②不要使用否定条件的条件语句。

③避免多重循环嵌套或条件嵌套。

关于GOTO语句的使用,应注

23.B解析:决策支持系统的数据子系统是一个以数据库技术应用为基础的数据库系统,其基本功能:能适应多重数据来源的数据采集系统,它可获得各种数据并加以提取,因为用于决策过程中的数据可能来自内部,同时也可能来自外部,而内部数据也可能来自不同的部分;能提供快速的对数据批量的增加和删除;能够按照决策者的要求,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论