版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)贵州省贵阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
5.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
7.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
8.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务
A.系统分析B.系统设计C.可行性分析D.详细调查
9.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
二、2.填空题(10题)11.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
12.为了实现______,需要开发一组相互联系的应用程序,从一户一机过渡到多机多用户共享资源的网络系统。
13.及时响应是______和实时操作系统的特征。
14.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
15.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
16.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据站构和【】。
17.J.Martin指出,企业模型应具有完整性、【】和持久性等特性。
18.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
19.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
20.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
三、1.选择题(10题)21.软件需求分析一般应确定的是用户对软件的()。
A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求
22.已知关系R有20个元组,S有10个元组,则R∪S和R∩S的元组数不可能是
A.25、5B.28、2C.30、10D.20、10
23.自顶向下规划的目标是达到信息的一致性,即保证下列哪些内容的一致?
Ⅰ.数据字段定义
Ⅱ.数据结构
Ⅲ.更新时间
Ⅳ.更新规划
Ⅳ.数据记录
A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部
24.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
25.JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述()不在优先考虑之内。
A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算
26.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
27.程序不仅应在正常情况下正确地工作,而且在意外情况下也便于处理,这是程序的()。
A.可维护性B.可理解性C.可靠性D.效率
28.在原型法开发步骤中,哪—步与集成化字典有密切关系?()
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
29.一个数据库系统通常由数据库、数据库管理系统硬件、软件支持系统和()构成。
A.界面B.管理C.环境D.用户
30.下述各项中,()是.MIS的基本功能。
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
四、单选题(0题)31.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
五、单选题(0题)32.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
六、单选题(0题)33.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
参考答案
1.B
2.A
3.A
4.A
5.C
6.C
7.A
8.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。
9.B
10.A
11.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
12.综合业务的计算机管理综合业务的计算机管理
13.分时系统或分时操作系统分时系统或分时操作系统
14.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
15.加密密钥和解密密钥加密密钥和解密密钥
16.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/物理存储结构)。
17.适用性适用性
18.层次层次解析:结构化方法的基本原理是“自顶向下,逐步分解”。构造数据流程图也是按照这种原则,首先构造系统环境图,然后构造系统的零级图和各级子图,从而体现系统的层次性特点。
19.可读可读解析:一个好的程序,除了要正确的实现功能外,还需要程序具有可读性。可读性提供程序的重用和程序的测试修改。
20.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。
21.D解析:需求分析阶段的任务是弄清软件产品的用户要求,即解决“做什么”的问题。用户要求包括功能、性能、可靠性、安全性与保密性、资源使用和用户接口等许多方面,可概括为功能需求和非功能需求。
22.C解析:根据公式:|R∪S|=|R|+|S|-|R∩S|,可知,|R∪S|+|R∩S|=|R|+|S|,所以,若|R|=20,|S|=10,则|R∪S|和|R∩S|的值不可能为30、10。
23.D解析:自顶向下规划的重要目标是达到信息的一致性,如应保证在数据字段定义、结构、记录和结构,更新时间、更新的规划等方面的一致。
24.A解析:BSP的产品/服务过程一般可以分为四个阶段,其中需求阶段跟市场预测、计划有关。
25.D
26.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。
27.C解析:程序的可靠性是描述程序在出现错误的情况下仍然能够正确运行的能力。
28.C解析:在改进原型时,要控制随之引起的积极和消极的影响,就需要有一个集成化字典,用于定义应用,而且记录系统成分之间的所有关系。
29.D解析:数据库是指以数据库方式管理大量共享数据的计算机软件系统,一般由数据库、数据库管理系统及应用系统、数据库管理员和用户构成。
30.D
31.D
32.B
33.B(备考2023年)贵州省贵阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.通常一个三个字符的口令破解需要()。
A.18毫秒B.18秒C.18分
2.信息网络安全的第三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代
C.PC机时代,网络时代,信息时代
D.2001年,2002年,2003年
3.黑客造成的主要安全隐患包括()。
A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息
4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的____。
A.专控保护级B.监督保护级C.指导保护级D.自主保护级
5.信息战的战争危害较常规战争的危害()。
A.轻B.重C.不一定
6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
7.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
8.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务
A.系统分析B.系统设计C.可行性分析D.详细调查
9.下面哪一个情景属于授权(Authorization)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
10.WindowsNT提供的分布式安全环境又被称为()。
A.域(Domain)B.工作组C.对等网D.安全网
二、2.填空题(10题)11.结合【】和自顶向下结构化方法的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
12.为了实现______,需要开发一组相互联系的应用程序,从一户一机过渡到多机多用户共享资源的网络系统。
13.及时响应是______和实时操作系统的特征。
14.管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
15.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。
16.数据库的数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据站构和【】。
17.J.Martin指出,企业模型应具有完整性、【】和持久性等特性。
18.数据流程图描述了企业整体的或部门的数据,数据流向、数据加工、数据存储及数据的来源和去向。数据流程图的表示往往是从全局再逐步细化到局部,因此它具有【】性。
19.在编程过程中,不但要强调实现功能的正确性,而且要强调程序内容的______性。
20.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。
三、1.选择题(10题)21.软件需求分析一般应确定的是用户对软件的()。
A.功能需求B.非功能需求C.性能需求和功能需求D.功能需求和非功能需求
22.已知关系R有20个元组,S有10个元组,则R∪S和R∩S的元组数不可能是
A.25、5B.28、2C.30、10D.20、10
23.自顶向下规划的目标是达到信息的一致性,即保证下列哪些内容的一致?
Ⅰ.数据字段定义
Ⅱ.数据结构
Ⅲ.更新时间
Ⅳ.更新规划
Ⅳ.数据记录
A.Ⅰ和ⅡB.Ⅰ,Ⅱ和ⅢC.Ⅰ,Ⅲ和ⅤD.全部
24.BSP方法的产品/服务过程的生命周期中,()与市场预测、计划有关。
A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段
25.JamesMartin方法实施中,系统的开发策略考虑贯彻始终,下述()不在优先考虑之内。
A.总体规划的必要性B.总体规划与局部设计结合C.高层管理人员参与D.系统维护费用的估算
26.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
27.程序不仅应在正常情况下正确地工作,而且在意外情况下也便于处理,这是程序的()。
A.可维护性B.可理解性C.可靠性D.效率
28.在原型法开发步骤中,哪—步与集成化字典有密切关系?()
A.模型验证B.判定原型效果C.修正和改进原型D.判定原型完成
29.一个数据库系统通常由数据库、数据库管理系统硬件、软件支持系统和()构成。
A.界面B.管理C.环境D.用户
30.下述各项中,()是.MIS的基本功能。
Ⅰ.监测企业运行情况
Ⅱ.预测企业未来
Ⅲ.控制企业行为
Ⅳ.支持企业决策
A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
四、单选题(0题)31.以下不属于代理服务技术优点的是()。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭
五、单选题(0题)32.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
六、单选题(0题)33.以下关于宏病毒说法正确的是:()。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
参考答案
1.B
2.A
3.A
4.A
5.C
6.C
7.A
8.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。
9.B
10.A
11.生命周期法生命周期法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
12.综合业务的计算机管理综合业务的计算机管理
13.分时系统或分时操作系统分时系统或分时操作系统
14.管理控制管理控制解析:每个子系统包含执行控制、管理控制及战略计划等3个信息处理部分。每个子系统有自己的专用数据文件,同时还可共用被组织在一个由DBMS管理的公用数据库里的数据。
15.加密密钥和解密密钥加密密钥和解密密钥
16.存储结构(内模式/物理存储结构)存储结构(内模式/物理存储结构)解析:数据定义语言(DDL)定义数据库的全局逻辑数据结构、局部逻辑数据结构和存储结构(内模式/
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五版高科技创业企业合伙人利益共享协议3篇
- 二零二五年度出租车行业数据共享与司机权益保护合同3篇
- 2025年分公司设立及业务培训合作协议书4篇
- 二零二五年度临时职工技能提升培训合同
- 2025年度陶瓷设计工作室设计师劳动合同样本
- 万科星辰大厦2024年施工总承包合同版
- 二零二五年度城市地下空间开发土石方运输与管网铺设合同3篇
- 二零二五年度厂房租赁合同附安全风险评估协议3篇
- 二手房定金合同参考模板(2024版)
- 2025年门窗行业供应链战略合作框架协议
- 南安市第三次全国文物普查不可移动文物-各乡镇、街道分布情况登记清单(表五)
- 选煤厂安全知识培训课件
- 项目前期选址分析报告
- 急性肺栓塞抢救流程
- 《统计学-基于Python》 课件全套 第1-11章 数据与Python语言-时间序列分析和预测
- 《形象价值百万》课件
- 红色文化教育国内外研究现状范文十
- 中医基础理论-肝
- 小学外来人员出入校门登记表
- 《土地利用规划学》完整课件
- GB/T 25283-2023矿产资源综合勘查评价规范
评论
0/150
提交评论