(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

2.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

3.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

4.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

5.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

7.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

8.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

13.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

14.当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为______。

15.为了实现数据库管理系统的三级模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

16.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。

17.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

18.定义企业过程和定义【】是进行BSP研究的重要内容。

19.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

20.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

三、1.选择题(10题)21.耦合度是度量模块独立性的指标之一,若一组模块都访问同一数据结构,则称为()。

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

22.DSS中的模型库子系统与(1)的交互,可使得用户能控制对模型的操作、处置和使用。它与(Ⅱ)的交互,可提供模型所需的各种数据,实现模型输入、输出和中间结果存取的自动化。它与(Ⅲ)的交互可实行目标搜索、灵敏度分析和仿真运行自动化等。这里的Ⅰ、Ⅱ、Ⅲ分别是()。

A.对话子系统、数据库子系统、知识库子系统

B.方法库子系统、数据库子系统、知识库子系统

C.方法库子系统、数据库子系统、对话库子系统

D.对话子系统、数据库子系统、方法库子系统

23.某商品的国际市场价格波动频繁,已知价格大涨(涨幅在15%以上)的概率为0.125,涨(涨幅在5%~15%)的概率为0.25,持平(涨落在±5%以内)的概率为0.25,落(跌幅在5%~15%)的概率为0.25,大落(跌幅在15%以上)的概率为0.125。销售商从市场价格消息中获得平均信息量为()。

A.2.25比特B.2.5比特C.2.89比特D.1.6比特

24.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?

A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节

25.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

26.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

27.结构设计中应用软件的设计是其重要的组成部分,包含诸多内容。下述选项中()是计算机进行信息处理时最基础的工作。

A.输入/输出设计B.存储设汁C.代码设计D.屏幕设计

28.软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中下列哪项是基础测试?

A.系统测试B.集成测试C.单元测试D.验收测试

29.数据流程图抽象于

A.组织结构图B.业务流程图C.系统流程图D.功能结构图

30.在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据,并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为______。

A.复制数据B.子集数据C.重组数据D.划分数据

四、单选题(0题)31.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

六、单选题(0题)33.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

参考答案

1.C

2.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

3.A

4.C

5.C

6.C

7.C

8.C

9.C

10.C

11.交换流事务流交换流,事务流

12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

13.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

14.事务流事务流

15.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

16.产品/服务资源产品/服务资源解析:定义企业过程的三类主要资源是产品/服务资源、计划和控制资源和支持性资源。

17.代替代替解析:决策支持系统(DSS)只是辅助决策者作出决策,而不是代替决策者作出决策。

18.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

19.粘贴粘贴解析:原型化涉及系统速度、灵活性和变化。为了完成需要的高效率,最有效的途径是组合而不是建立,组合工程是建立成功模型的核心。最有效的建立模型的途径是“剪裁和粘贴”。

20.模块结构图模块结构图解析:在应用软件设计的总体设计阶段中,是用模块结构图来实现对系统或子系统的划分。

21.B

22.A

23.A

24.D解析:BSP的主要目标是提供一个信息系统规划,用以支持企业短期的和长期的信息需要。

①为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序。

②为具有较长生命周期系统的建设,保护系统的投资做准备。

③为了以最高效率支持企业目标,BSP提供数据处理资源的管理。

④增加负责人的信心,坚信实效高的主要的信息系统能够被实施。

⑤提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系。

25.B解析:关于办公信息处理有三种类型:第一类是确定型的事务处理由基层人员去做;第二类是非确定型的事务处理由高层人员去做;第三类是混合型的事务处理由中层人员去做。

26.D

27.C

28.C解析:通过单元测试发现该模块单元的子程序或过程的实际功能与该模块的功能和接口的描述是否相符,以及是否有编码错误存在。高可靠性的模块是组成可靠系统的坚实基础。

29.B解析:数据流程图(DFD)是业务流程图的数据抽象,它屏蔽了业务流程中的物理背景而抽象出来的数据特征,从而形成数据流程图,描述了数据在业务活动中运动状况。数据流程图描述了企业或机构中整体的或部门的数据、数据流向、数据加工、数据存储及数据的来源和去向。

30.D

31.A

32.A

33.A(备考2023年)江西省吉安市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

A.管理支持B.实施计划C.补充内容D.技术细节

2.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

3.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

4.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

5.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

7.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。

A.证据不足B.没有造成破坏C.法律不健全

8.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

10.云应用的安全问题实质上设计整个()的安全性问题。

A.云计算平台B.云服务平台C.网络体系D.云计算系统

二、2.填空题(10题)11.面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。

12.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

13.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

14.当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为______。

15.为了实现数据库管理系统的三级模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。

16.定义企业过程的三类主要资源是【】、计划和控制资源和支持性资源。

17.决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者作出决策,而不是【】决策者做出决策。

18.定义企业过程和定义【】是进行BSP研究的重要内容。

19.原型化方法实施时,一般认为最有成效的建立模型的途径和方法是对模型进行剪裁和【】。

20.应用软件设计的总体设计阶段中,是用【】来实现对系统或子系统的划分。

三、1.选择题(10题)21.耦合度是度量模块独立性的指标之一,若一组模块都访问同一数据结构,则称为()。

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

22.DSS中的模型库子系统与(1)的交互,可使得用户能控制对模型的操作、处置和使用。它与(Ⅱ)的交互,可提供模型所需的各种数据,实现模型输入、输出和中间结果存取的自动化。它与(Ⅲ)的交互可实行目标搜索、灵敏度分析和仿真运行自动化等。这里的Ⅰ、Ⅱ、Ⅲ分别是()。

A.对话子系统、数据库子系统、知识库子系统

B.方法库子系统、数据库子系统、知识库子系统

C.方法库子系统、数据库子系统、对话库子系统

D.对话子系统、数据库子系统、方法库子系统

23.某商品的国际市场价格波动频繁,已知价格大涨(涨幅在15%以上)的概率为0.125,涨(涨幅在5%~15%)的概率为0.25,持平(涨落在±5%以内)的概率为0.25,落(跌幅在5%~15%)的概率为0.25,大落(跌幅在15%以上)的概率为0.125。销售商从市场价格消息中获得平均信息量为()。

A.2.25比特B.2.5比特C.2.89比特D.1.6比特

24.实施BSP方法的主要目的是为企业提供信息系统的总体规划,下述哪个不是BSP实施的任务?

A.提供信息系统的规划B.保护信息系统投资C.信息资源管理D.规定信息系统实施细节

25.关于办公信息处理的描述中,正确的是

A.确定型事务处理由中层人员去做

B.非确定型事务处理由高层领导处理

C.混合型事务处理由基层人员去做

D.决策型信息处理由各层领导去做

26.企业信息系统建设中,下述()是系统建设的基础。

A.网络B.硬件C.软件D.数据

27.结构设计中应用软件的设计是其重要的组成部分,包含诸多内容。下述选项中()是计算机进行信息处理时最基础的工作。

A.输入/输出设计B.存储设汁C.代码设计D.屏幕设计

28.软件测试是软件开发过程中重要且不可缺少的阶段,测试过程中下列哪项是基础测试?

A.系统测试B.集成测试C.单元测试D.验收测试

29.数据流程图抽象于

A.组织结构图B.业务流程图C.系统流程图D.功能结构图

30.在数据存储中同一数据模型用于多台机器,每台机器又存储着不同的数据,并具有不同的记录,其构造形式和使用的程序都是相同的数据存储形式被称为______。

A.复制数据B.子集数据C.重组数据D.划分数据

四、单选题(0题)31.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

五、单选题(0题)32.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的____。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

六、单选题(0题)33.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

参考答案

1.C

2.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

3.A

4.C

5.C

6.C

7.C

8.C

9.C

10.C

11.交换流事务流交换流,事务流

12.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

13.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

14.事务流事务流

15.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论