【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

2.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

3.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

8.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

9.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

12.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

13.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

14.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

15.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

16.属性的取值范围称为该属性的______。

17.决策支持系统(DSS)是由【】驱动的。

18.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

19.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。

20.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。

三、1.选择题(10题)21.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式

定义的关系代数运算是()。

A.R∪SB.R∩SC.R-SD.S-R

22.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

23.()是指各个数据文件中重复的数据。

A.数据组装B.数据查询C.数据冗余D.数据分解

24.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

25.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

26.办公信息系统包括______基本部分。

A.办公人员、办公工具、办公环境、办公信息,办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

27.应用原型化方法为预先定义技术提供了一种良好的选择和补充。应用原型化方法也需要进行假设,下列()不属于原型化方法开发策略的假设。

A.项目参加者不存在通信上的障碍

B.需要实际的、可供用户参与的系统模型

C.有快速的系统建造工具

D.并非所有的需求都能在开发前准确地说明

28.数据库系统依靠______支持数据独立性。

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

29.新奥尔良方法将数据库设计分为4个阶段,它们是()。

A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段

B.需求分析阶段、设计阶段、实施阶段、运行阶段

C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段

D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段

30.原型化项目管理一般会涉及4方面的内容,而其中最复杂的问题应该是

A.过程估计B.费用重新分配C.变化控制D.停止活动

四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

五、单选题(0题)32.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

六、单选题(0题)33.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

参考答案

1.D

2.D

3.D

4.D

5.B

6.D

7.A

8.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

9.B

10.A

11.规划规划

12.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。

13.代替决策者代替决策者

14.内聚性和耦合性内聚性和耦合性

15.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

16.域域

17.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

18.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

19.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。

20.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。

21.D解析:本题考查SQL传统的集合运算。并、交、差运算要求运算的关系有相同的目。题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R,故本题选择D。

22.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

23.C解析:数据冗余是指各个数据文件中重复的数据。相关知识点:数据冗余是指各个数据文件中存在重复的数据。在文件管理系统中,数据被组织在一个个独立的数据文件中,每个文件都有完整的体系结构,对数据的操作是按文件名访问的。数据文件之间没有联系,数据文件是面向应用程序的,每个应用程序都拥有并使用自己的数据文件,各数据文件中难免有许多数据相互重复,数据的冗余度比较大。数据库系统以数据库方式管理大量共享的数据,数据库系统由许多单独文件组成,文件内部具有完整的结构,但它更注重文件之间的联系。数据库系统中的数据具有共享性。数据库系统是面向整个系统的数据共享而建立的,各个应用的数据集中存储,共同使用,数据库文件之间联系密切,因而尽可能地避免了数据的重复存储,减少并控制了数据的冗余。

24.B

25.B解析:没有错误的程序是不存在的。

26.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等六个基本部分。

27.A解析:应用原型化方法为预先定义技术提供了一种良好的选择和补充。应用原型化方法也需要进行多方面的假设,需要实际的、可供用户参与的系统模型,有快速的系统建造工具,并非所有的需求都能在开发前准确地说明。相关知识点:人们对物理模型的理解要比逻辑模型的理解来得准确。原型化方法就是在人们这种天性的基础上建立起来的。原型化方法是以一种与预先定义完全不同的观点来看待定义问题的。

与预先定义技术完全不同,原型化方法开发策略的假设如下。

①并非所有的需求都能在系统开发前准确地说明。

②有快速的系统建设工具。

③项目参加者之间通常都存在通信上的障碍。

④需要实际的、可供用户参与的系统模型。

⑤需要一旦确定,就可以遵从严格的方法。

⑥大量的反复是不可避免的、必要的,应该加以鼓励。

可见,原型化方法的假设比预先定义方法能提供更开朗的策略。如果能够把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善使生命周期的费用实现的进度以及项目的风险达到较为满意的程度。

28.C解析:数据库的三级模式结构指数据库系统由外模式、模式和内模式三级构成。数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够其具较高的逻辑独立性和物理独立性。

29.D解析:在各种数据库的规范没计法中,有较著名的新奥尔良(Neworleans)方法,它将数据库的设计分为4个阶段:需求分析阶段(分析用户要求)、概念设计阶段(信息分析和定义)、逻辑设计阶段(设计实现)和物理设计阶段(物理数据库设计)。

30.C解析:在项目管理的变化控制中,由谁来决定原型的改变是一个复杂的问题。鉴于目前的用户大多数不是单一个体,而每个用户的要求又不尽相同,探索这一问题的最佳方案是对项目管理机制来说,做一个交互式的控制板,一个小型设计组根据目前掌握的资料做出变化或不变化的决定。

31.C

32.A解析:本题考查数据传输服务质量的表示。DNS是指域名服务;ATM是指异步传输协议;UDP是指用户数据报协议;QoS是QualityofService的缩写,意思是数据传输的服务质量。故本题选择A。

33.D【备考2023年】四川省广元市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

2.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

3.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

4.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.IDS规则包括网络误用和()。

A.网络异常B.系统误用C.系统异常D.操作异常

8.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

9.下面哪一个情景属于授权(Authorization)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.防治要从防毒、查毒、()三方面来进行()。

A.解毒B.隔离C.反击D.重起

二、2.填空题(10题)11.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

12.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

13.决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持,因此它只是辅助决策者做出决策,而不是______做出决策。

14.软件模块化方法可将复杂的软件结构分解为结构相对简单的局部,而衡量模块化程度的重要度量标准是______。

15.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

16.属性的取值范围称为该属性的______。

17.决策支持系统(DSS)是由【】驱动的。

18.在并发控制中,事务是数据库的逻辑工作单位,是用户定义的一组操作序列。一个程序可以包含多个事务,事务是并发控制的【】。

19.BSP对大型信息系统的基本概念是“自上而下”的【】,“自下而上”的分步实现。

20.在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用【】技术来实现。

三、1.选择题(10题)21.设关系R和关系S具有相同的目,且相应的属性取自同一个域,则表达式

定义的关系代数运算是()。

A.R∪SB.R∩SC.R-SD.S-R

22.在信息系统开发方法中,不属于结构化方法指导思想的是

A.面向用户,进行可行性论证

B.强调系统观点,自底向上进行分析

C.分阶段工作,强调各阶段有规范完整的文档

D.充分估计变化因素,强调模块化结构

23.()是指各个数据文件中重复的数据。

A.数据组装B.数据查询C.数据冗余D.数据分解

24.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

25.在测试中,下列说法错误的是

A.测试是为了发现程序中的错误而执行程序的过程

B.测试是为了表明程序是正确的

C.好的测试方案是极可能发现迄今为止尚未发现的错误的测试方案

D.成功的测试是发现了至今为止尚未发现的错误的测试

26.办公信息系统包括______基本部分。

A.办公人员、办公工具、办公环境、办公信息,办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

27.应用原型化方法为预先定义技术提供了一种良好的选择和补充。应用原型化方法也需要进行假设,下列()不属于原型化方法开发策略的假设。

A.项目参加者不存在通信上的障碍

B.需要实际的、可供用户参与的系统模型

C.有快速的系统建造工具

D.并非所有的需求都能在开发前准确地说明

28.数据库系统依靠______支持数据独立性。

A.具有封装机制B.定义完整性约束条件C.模式分级,各级模式之间的映像D.DDL语言与DML语言互相独立

29.新奥尔良方法将数据库设计分为4个阶段,它们是()。

A.系统规划阶段、分析设计阶段、实施阶段、运行维护阶段

B.需求分析阶段、设计阶段、实施阶段、运行阶段

C.系统规划阶段、概念设计阶段、详细设计阶段、实施阶段

D.需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段

30.原型化项目管理一般会涉及4方面的内容,而其中最复杂的问题应该是

A.过程估计B.费用重新分配C.变化控制D.停止活动

四、单选题(0题)31.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

五、单选题(0题)32.用来描述数据传输服务质量的是()。A.QOSB.DNSC.ATMD.UDP

六、单选题(0题)33.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

参考答案

1.D

2.D

3.D

4.D

5.B

6.D

7.A

8.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

9.B

10.A

11.规划规划

12.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。

13.代替决策者代替决策者

14.内聚性和耦合性内聚性和耦合性

15.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

16.域域

17.模型模型解析:决策支持系统(DSS)是由模型驱动的,而管理信息系统是数据驱动的。

18.单位单位解析:事务是数据库的逻辑工作单位,是用户定义的一组操作序列。如在关系数据库中,一个事务可以是一组SQL语句、一条SQL语句或整个程序。通常情况下,一个应用程序包括多个事务。DBMS的并发控制是以事务为单位进行的。

19.总体规划总体规划解析:BSP对大型信息系统的基本概念是“自上而下”的总体规划,“自下而上”的分步实现。

20.游标或者cursor游标或者cursor解析:在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用游标技术来实现。游标是系统为用户开设的一个数据缓冲区,存放SQL语句的执行结果。

21.D解析:本题考查SQL传统的集合运算。并、交、差运算要求运算的关系有相同的目。题目中的表达式要求满足关系S,但不满足关系R,属于差运算,但是注意表达式中R、S的顺序,S在前,所以是S-R,故本题选择D。

22.B解析:结构化方法的指导思想之一是强调运用系统的观点,即全局的观点对企业进行分析,自上而下,从粗到精,将系统逐层、逐级分解,最后进行综合,以构成全企业的信息系统,不是自底向上进行信息系统的分析、设计。

23.C解析:数据冗余是指各个数据文件中重复的数据。相关知识点:数据冗余是指各个数据文件中存在重复的数据。在文件管理系统中,数据被组织在一个个独立的数据文件中,每个文件都有完整的体系结构,对数据的操作是按文件名访问的。数据文件之间没有联系,数据文件是面向应用程序的,每个应用程序都拥有并使用自己的数据文件,各数据文件中难免有许多数据相互重复,数据的冗余度比较大。数据库系统以数据库方式管理大量共享的数据,数据库系统由许多单独文件组成,文件内部具有完整的结构,但它更注重文件之间的联系。数据库系统中的数据具有共享性。数据库系统是面向整个系统的数据共享而建立的,各个应用的数据集中存储,共同使用,数据库文件之间联系密切,因而尽可能地避免了数据的重复存储

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论