版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
2.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
3.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
5.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
6.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
7.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
9.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.信息系统有三类开发模式:自行开发、委托开发和合作开发。其中有利于企业和开发商之间的业务和技术交流,有利于企业信息技术人员的培养,有利于系统的运行维护的开发模式是【】。
12.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
14.可行性分析报告的重点内容是对建设方案的可行性分析和【】估计,最后得出分析结论。
15.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。
16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
17.BSP方法认为,一个信息系统必须支持企业的【】目标。
18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
三、1.选择题(10题)21.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不包括()。
A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性、完整性
B.及时生成文档或报告,提高劳动生产率
C.支持管理人员的决策
D.有助于改善服务质量,有助于建立和维持顾客信心
22.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?()
Ⅰ.需求复审
Ⅱ.总体复审
Ⅲ.详细设计复审
Ⅳ.程序复审
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和、ⅣD.全部
23.若关系R和S,T如下图所示,则是执行了哪种操作才得到T?
A.
B.
C.
D.
24.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。
A.需求定义B.系统设计C.系统运行D.程序维护
25.结构化程序流程图中一般包括三种基本结构,而()不属于其基本结构。
A.顺序结构B.条件结构C.嵌套结构D.选择结构
26.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用
A.中断嵌套B.中断向量C.中断响应D.中断屏蔽
27.在下列的SQL语句中,属于数据操作语句的是()。
Ⅰ.CREATE
Ⅱ.SELECT
Ⅲ.UPDATE
Ⅳ.GRANT
Ⅴ.DROP
Ⅵ.DELETE
Ⅶ.ALTER
Ⅷ.INSERT
Ⅸ.REVOKE
A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ
28.完整地理解一个计算机信息系统的设计应该包括两部分内容的设计,它们是业务系统和
A.管理系统B.技术系统C.逻辑系统D.目标系统
29.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
30.保证软件质量的手段有复审、复查、管理复审和测试等。其中复审发生在软件生命周期()。
A.每个阶段结束之前B.每个阶段开始的时候C.测试阶段结束之后D.全部阶段结束之后
四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
五、单选题(0题)32.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
六、单选题(0题)33.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
参考答案
1.C
2.C
3.A
4.A
5.A
6.B
7.A
8.B
9.B
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.合作开发合作开发解析:信息系统有三类开发模式。自行开发:即企业自行组织开发队伍;委托开发:即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而言,值得推荐的方法之一是合作开发模式。
12.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
13.结构结构
14.做出的效益做出的效益
15.信息维护信息维护
16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
17.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。
18.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。
19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系统,依托于管理科学的成果和受管理者意识和习惯的支配。因此,信息系统的建设比单纯的技术性工程来得复杂和艰巨。实践证明,导致信息系统开发失败的因素往往不是技术因素,而是社会因素。
21.C解析:事务处理是支持组织运行层日常操作的信息系统,所以它是组织非常重要的信息系统。需要达到的目标很多,但是在本题的选项中,不需要支持管理人员的决策,因为支持管理决策有决策支持系统来完成。
22.A解析:软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审,它的主要内容是需求复审、总体复审、详细设计复审。
23.A解析:这是个连接运算通过关系代数运算可以得到的结果。观察C和E的比较,可知A是正确的。
24.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。
25.C
26.D解析:CPU是否允许某类中断是由当前程序状态中的中断屏蔽位决定的。硬件提供了中断屏蔽指令,利用此指令可暂时禁止任意一个或多个中断源向处理机发出中断请求。
27.C解析:SQL语句的命令分为数据定义语句、数据查询语句、数据操作语句、数据控制语句。其中数据操作的语句包括:UPDATE修改命令、DELETE删除命令和INSERT插入命令。
28.B解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:
①面向业务活动的业务设计:对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。
②面向系统组成的技术设计:将与具体的系统运行环境直接联系,如操作系统、数据库管理系统、网络系统等软件、硬件平台。
29.B解析:在迭代的初期:
?模型通过用户进行验收。
?总体检查,找出隐含错误。
?在操作模型时,使用户感到熟悉和愉快。
在迭代的后期:
?应发现丢失和不正确的功能。
?测试思路和提出建议。
?改善用户/系统界面。
30.A
31.A\r\nGRADEBETWEEN60AND90等价于GRADE>=60ANDGRADE<=90。
32.B
33.B2022年陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。
A.SETB.DDNC.VPND.PKIX
2.以下哪一项属于基于主机的入侵检测方式的优势:()。
A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性
3.下面哪一个情景属于身份验证(Authentication)过程()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
4.加密密钥的强度是()。
A.2NB.2N-11C.2N-10D.2N-12
5.网络信息未经授权不能进行改变的特性是____。
A.完整性B.可用性C.可靠性D.保密性
6.CA认证中心的主要作用是()。
A.加密数据B.发放数字证书C.安全管理D.解密数据
7.黑客利用IP地址进行攻击的方法有:()。
A.IP欺骗B.解密C.窃取口令D.发送病毒
8.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁
9.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
10.在以下人为的恶意攻击行为中,属于主动攻击的是()
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问
二、2.填空题(10题)11.信息系统有三类开发模式:自行开发、委托开发和合作开发。其中有利于企业和开发商之间的业务和技术交流,有利于企业信息技术人员的培养,有利于系统的运行维护的开发模式是【】。
12.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。
13.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
14.可行性分析报告的重点内容是对建设方案的可行性分析和【】估计,最后得出分析结论。
15.______包括对信息的更新(插入、删除、修改等)和保护(备份、复制)等。
16.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。
17.BSP方法认为,一个信息系统必须支持企业的【】目标。
18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两级映像:外模式到模式的映像定义了外模式与模式之间的对应关系;模式到内模式的映像定义了数据库的逻辑结构与【】之间的对应关系。
19.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。
20.实践证明,管理信息系统开发导致失败的因素往往是【】因素。
三、1.选择题(10题)21.事务处理是所有信息系统的基础工作,所以事务处理系统应达到多方面的目标,但是不包括()。
A.处理由事务产生的或与事务相关的数据,并保持数据和信息的准确性、完整性
B.及时生成文档或报告,提高劳动生产率
C.支持管理人员的决策
D.有助于改善服务质量,有助于建立和维持顾客信心
22.软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列哪些是复审的必须内容?()
Ⅰ.需求复审
Ⅱ.总体复审
Ⅲ.详细设计复审
Ⅳ.程序复审
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和、ⅣD.全部
23.若关系R和S,T如下图所示,则是执行了哪种操作才得到T?
A.
B.
C.
D.
24.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。
A.需求定义B.系统设计C.系统运行D.程序维护
25.结构化程序流程图中一般包括三种基本结构,而()不属于其基本结构。
A.顺序结构B.条件结构C.嵌套结构D.选择结构
26.如果有多个中断同时发生,系统将根据中断优先级响应优先级最高的中断请求。若要调整中断事件的响应次序,可以利用
A.中断嵌套B.中断向量C.中断响应D.中断屏蔽
27.在下列的SQL语句中,属于数据操作语句的是()。
Ⅰ.CREATE
Ⅱ.SELECT
Ⅲ.UPDATE
Ⅳ.GRANT
Ⅴ.DROP
Ⅵ.DELETE
Ⅶ.ALTER
Ⅷ.INSERT
Ⅸ.REVOKE
A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ
28.完整地理解一个计算机信息系统的设计应该包括两部分内容的设计,它们是业务系统和
A.管理系统B.技术系统C.逻辑系统D.目标系统
29.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:
Ⅰ.用户进行验证
Ⅱ.发现遗漏和不正确的功能
Ⅲ.改善用户界面
Ⅳ.测试思路和提出建议
Ⅴ.总体检查,找出隐含错误
哪个(些)工作属于迭代后期的任务?
A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部
30.保证软件质量的手段有复审、复查、管理复审和测试等。其中复审发生在软件生命周期()。
A.每个阶段结束之前B.每个阶段开始的时候C.测试阶段结束之后D.全部阶段结束之后
四、单选题(0题)31.在关系SC中,查询学习课程号为\'DB\',且成绩在60至90之间的学生学号的正确的SQL命令是()。
A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90
B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND
90
C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90
D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90
五、单选题(0题)32.防火墙能够____。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件
六、单选题(0题)33.对日志数据进行审计检查,属于()类控制措施。
A.预防B.检测C.威慑D.修正
参考答案
1.C
2.C
3.A
4.A
5.A
6.B
7.A
8.B
9.B
10.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等
11.合作开发合作开发解析:信息系统有三类开发模式。自行开发:即企业自行组织开发队伍;委托开发:即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而言,值得推荐的方法之一是合作开发模式。
12.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。
13.结构结构
14.做出的效益做出的效益
15.信息维护信息维护
16.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。
17.战略战略解析:本题考查BSP的概念。企业系统规划(BusinessSystemPlanning,BSP)方法是一种对企业信息系统进行规划和设计的结构化方法,着重于帮助企业制定信息系统的规划,以满足其近期的和长期的信息需求。该方法认为,—个信息系统必须支持企业的战略目标。
18.物理结构物理结构解析:模式也称逻辑模式或者概念模式,是数据库中全体数据的逻辑结构和特征的描述;内模式也称存储模式或数据库模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。所以模式到内模式的影响是指数据库的逻辑结构与物理结构之间的对应关系。
19.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。
20.社会或管理社会或管理解析:管理信息系统本质上是一种人机系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 从历史书籍中学习人生智慧
- 2024年华师大新版七年级生物下册阶段测试试卷
- 2024年电动窗帘技术研发与转让合同
- 办公室装修合同中的法律风险点分析
- 医疗空间中的人性化办公家具设计
- 培养小学生自主学习能力的路径
- 2025中国邮政集团公司来宾市分公司社会招聘(广西)高频重点提升(共500题)附带答案详解
- 2025中国联通海南分公司春季校园招聘22人高频重点提升(共500题)附带答案详解
- 2025中国移动集中运营中心(中国移动销售分公司)校园招聘高频重点提升(共500题)附带答案详解
- 2025中国石油高校毕业生春季招聘高频重点提升(共500题)附带答案详解
- 陕西省重点中学2022-2023学年高二上学期期末考试英语试卷(含答案)
- 《大学物理》电磁学部分-课件第6章库仑定律
- 小学三年级上册美术期末测试卷(含答案)
- 数学与应用数学专业大学生职业生涯规划书
- 起重机械安装拆卸工安全操作规程
- 安徽省合肥市琥珀中学2023-2024学年八年级上学期期中语文试题
- 面向多目标优化的烟草制丝APS设计与实现
- 标准的指令性目标问题解决型案例
- 梅花落唐杨炯
- (新平台)国家开放大学《农村社会学》形考任务1-4参考答案
- 部编版七年级语文上册(课本全册)课后习题参考答案
评论
0/150
提交评论