备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

3.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

4.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

8.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

9.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

10.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

二、2.填空题(10题)11.企业的活动层次可以将系统划分为战略计划层、【】层和执行控制层。

12.定义企业过程和定义【】是进行BSP研究的重要内容。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

15.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

16.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

17.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

18.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

19.一个模块应具有什么样的功能,这是由【】决定的。

20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

三、1.选择题(10题)21.下列关于BSP的说法中不正确的是

A.信息系统必须支持企业的目标

B.信息系统的战略没必要表达出企业中各个管理层次的需求

C.信息系统应该向整个组织提供一致性的信息

D.信息系统的战略规划应由总体信息系统中的子系统开始实现

22.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。学生成绩表学生表

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中学生号=‘0101’的学号改为60

D.将学生成绩表中学生号=‘0103’的学号改为‘0104’

23.用结构化开发方法研制信息系统,需要分阶段进行,下列不属于信息系统开发所包含的内容的是

A.提出任务B.可行性分析C.理论依据判断D.系统实施

24.搞好信息系统开发的原动力是______。

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法

25.在虚拟页式存储管理方案中,下面()完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

26.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是()。

A.确定研究边界B.建立业务活动过程C.建立企业模型D.确立实体和活动

27.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?

A.数据B.业务C.功能D.应用

28.数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有()。

A.数据可共享B.数据无冗余C.特定的数据类型D.有专门的数据管理软件

29.结构化方法的基本思想是按照系统工程的原理和工程化的要求,应该按照()原则自顶向下地对系统进行分析和设计。

A.质量第一B.先物理设计后逻辑设计C.先易后难D.用户至上,结构化,模块化

30.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是

A.让数据处理人员掌握实际业务

B.数据处理人员完成总体规划工作

C.加强数据处理人员与管理者之间的沟通

D.管理人员到数据处理部门熟悉处理过程

四、单选题(0题)31.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

参考答案

1.C

2.C

3.A

4.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

5.A

6.B

7.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

8.A

9.C

10.C

11.管理控制管理控制

12.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

15.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

16.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

17.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

18.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

19.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。

20.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

21.B解析:实行BSP研究的前提是,在企业内有改善计算机信息系统的要求,并且有为建设这一系统而建立总的战略的需要。即:

①信息系统必须支持企业的战略目标。

②信息系统的战略应当表达出企业的各个管理层次的需求。一般在企业内部存在着三个不同的计划、控制层;战略计划层、管理控制层及操作控制层。

③信息系统应该向整个企业提供一致的信息。

④信息系统应该适应组织机构和管理体制的改变。

⑤信息系统的战略规划应当由总体信息系统结构中的子系统开始实现。

22.D

23.C解析:用结构化开发方法研制信息系统,从用户提出信息系统开发要求至系统交付运行是系统开发期,然后进入系统运行维护期。在两大阶段中又可细分为若干个小阶段:

①提出任务②初步调查

③可行性分析④详细调查

⑤系统的逻辑设计⑥系统的物理设计

⑦系统实施⑧系统的运行和维护

由上述可知,结构化方法划分信息系统生存周期的每一阶段都是一个独立的、完成一定任务的阶段,它规定了本阶段的工作内容,应该产生的工作文档。

24.A解析:本题选项C)是信息系统成功开发的关键因素,选项A)是搞好信息系统开发的原动力,本题中的选项D)是信息系统成功开发的必要条件。

25.A

26.C解析:本题考查战略数据规划的步骤。战略数据规划的步骤可粗略归纳为:

●第1步,企业模型的建立。

●第2步,确定研究的边界。

●第3步,建立业务活动过程。

●第4步,实体和活动的确定。

●第5步,对所得规划结果进行审查。

故本题选择C。

27.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此系统开发应以企业的数据为中心。

28.C解析:在数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有特定的数据类型。

29.D

30.C解析:企业数据处理部门与管理者,特别是最高层管理者之间的交流和联系是企业信息系统开发的保证。如果在数据处理部门和最高层管理者之间存在隔阂,则应通过各种手段来加强数据处理人员和最高层管理者间的沟通。选项C符合题意。

31.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

32.B

33.C结构化方法在系统开发生命周期的各个阶段都追求需求和文档的定义的严格性、完备性和准确性,该方法的各个阶段有很强的依赖性,因此不同阶段的工作不允许大范围反复。可以说,该方法是一种严格的需求定义方法,即使用该方法,必须要将信息系统涉及的所有业务过程事先加以严格说明。备考2023年湖南省娄底市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

3.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

4.软件开发的结构化分析方法常用的描述软件功能需求的工具是

A.数据流程图、数据字典B.软件流程图、模块说明C.事务流程图、处理说明D.系统流程图、程序编码

5.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

6.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

8.1995年之后信息网络安全问题就是()。

A.风险管理B.访问控制C.消除风险D.回避风险

9.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

10.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

二、2.填空题(10题)11.企业的活动层次可以将系统划分为战略计划层、【】层和执行控制层。

12.定义企业过程和定义【】是进行BSP研究的重要内容。

13.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

14.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

15.在系统分析中,对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述的工具是【】。

16.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

17.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

18.在SQL语言中,GRANT和REVOKE语句的作用是维护数据库系统的【】性。

19.一个模块应具有什么样的功能,这是由【】决定的。

20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

三、1.选择题(10题)21.下列关于BSP的说法中不正确的是

A.信息系统必须支持企业的目标

B.信息系统的战略没必要表达出企业中各个管理层次的需求

C.信息系统应该向整个组织提供一致性的信息

D.信息系统的战略规划应由总体信息系统中的子系统开始实现

22.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。学生成绩表学生表

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中学生号=‘0101’的学号改为60

D.将学生成绩表中学生号=‘0103’的学号改为‘0104’

23.用结构化开发方法研制信息系统,需要分阶段进行,下列不属于信息系统开发所包含的内容的是

A.提出任务B.可行性分析C.理论依据判断D.系统实施

24.搞好信息系统开发的原动力是______。

A.组织对信息系统要有实际的迫切需要B.具有科学的管理基础C.主要领导支持与直接参与D.坚持工程化的项目管理方法

25.在虚拟页式存储管理方案中,下面()完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

26.战略数据规划应由若干步骤按顺序来进行,其首先应完成的是()。

A.确定研究边界B.建立业务活动过程C.建立企业模型D.确立实体和活动

27.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?

A.数据B.业务C.功能D.应用

28.数据库管理技术发展过程中,文件系统与数据库系统的重要区别是数据库系统具有()。

A.数据可共享B.数据无冗余C.特定的数据类型D.有专门的数据管理软件

29.结构化方法的基本思想是按照系统工程的原理和工程化的要求,应该按照()原则自顶向下地对系统进行分析和设计。

A.质量第一B.先物理设计后逻辑设计C.先易后难D.用户至上,结构化,模块化

30.在如何融合数据处理部门(如信息中心)与管理者之间的关系时,关键的措施应是

A.让数据处理人员掌握实际业务

B.数据处理人员完成总体规划工作

C.加强数据处理人员与管理者之间的沟通

D.管理人员到数据处理部门熟悉处理过程

四、单选题(0题)31.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

六、单选题(0题)33.结构化分析与设计方法是一种开发信息系统较为成熟的方法,下列的选项中,哪项不是该方法的特征

A.充分理解用户需求B.自顶向下、逐步求精进行开发C.动态地定义系统功能D.文档标准化

参考答案

1.C

2.C

3.A

4.A解析:数据流程图是对软件系统逻辑模型的描述,它所表示的对数据的处理逻辑,反映了软件所必须完成的功能。数据字典DD(DataDictionary)是关于对数据流图中包含的所有元素的信息的集合。数据流图和数据字典共同构成系统的逻辑模型,没有数据流图则数据字典难以发挥作用,没有数据字典则数据流图就不严格。数据字典的主要内容有:数据流、数据元素、数据存储、加工、外部项。除数据定义之外,数据字典还应该包含关于数据的一些其他信息,如一般信息(名字、别名、描述)、数据定义(数据类型、数据长度和结构组成)、数据的使用特点及数据控制信息等。

5.A

6.B

7.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。

8.A

9.C

10.C

11.管理控制管理控制

12.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

13.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

14.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

15.数据字典数据字典解析:数据字典是对数据流程图中的数据元素、组合数据、数据流和数据存储的具体描述,它们是与数据流程图密切配合的、对其成分进行说明的、必不可少的资料,也是信息系统建立的逻辑模型的组成成分或说明成分。

16.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

17.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

18.安全安全解析:本题考查SQL语言的数据控制功能。SQL语言用GRANT向用户授予数据访问权限;用REVOKE收回授予的权限,其作用是维护数据库系统的安全性。

19.总体设计总体设计解析:总体设计阶段应把软件系统分解为模块,并设计和确定模块间的联系及如何组装成软件系统,总体设计还应为每个模块确定应该具有的功能,定义模块间的接口,设计关键性算法。

20.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

21.B解析:实行BSP研究的前提是,在企业内有改善计算机信息系统的要求,并且有为建设这一系统而建立总的战略的需要。即:

①信息系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论