备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

2.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

3.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

8.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

9.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

10.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

二、2.填空题(10题)11.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

12.在Internet网址中的com是表示______。

13.面向对象方法的主要思路是所有开发工作都围绕着对象展开,在分析中确定出对象及其相关属性,在设计中将对象严格地______,在实现时严格按对象的需要来研制软件工具,并由这个工具按设计的内容直接产生应用软件系统。

14.计算机的运算器和控制器合称为______。

15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

16.系统分析的主要内容有需求分析、【】、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。

17.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

18.当前进行项目管理的方法PERT的中文含义为【】。

19.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。

20.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。

三、1.选择题(10题)21.办公自动化(OA)实际上是

A.一个典型的管理信息系统

B.一个支持办公人员的决策支持系统

C.一个以信息处理为工作内容的人机系统

D.一个完整的电子政务系统

22.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。

A.耦合性B.独立性C.内聚性D.共享性

23.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

24.J.Martin指出,企业模型有若干基本特性,以下不属于其基本特性的是

A.完整性B.适用性C.持久性D.先进性

25.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明显的优势,其原因是()。

Ⅰ.开放的标准

Ⅱ.开发和维护成本较低

Ⅲ.系统组成灵活

Ⅳ.硬件维护方便

Ⅴ.客户端消肿

Ⅵ.系统的安全性保障

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅥC.Ⅰ、Ⅲ、Ⅳ、VD.全部

26.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

27.信息系统开发的结构化方法应用于

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

28.决策支持系统中基本库的组成应包括

A.数据库和模型库B.数据库和知识库C.模型库和知识库D.模型库和方法库

29.系统开发中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入/输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计A.Ⅰ,Ⅲ,Ⅳ和ⅥB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅱ和ⅤD.全部

30.J.Martin对自顶向下全局规划工作提出过时间要求,并指出只要有切实可行的规划方法,规划工作的完成时间约为()

A.12个月B.9个月C.8个月D.6个月

四、单选题(0题)31.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

五、单选题(0题)32.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

六、单选题(0题)33.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

参考答案

1.C

2.C

3.B

4.C

5.B

6.D

7.A

8.D

9.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

10.A

11.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

12.商业性网站商业性网站

13.规范化规范化

14.CPU

15.结构结构

16.组织结构与功能分析组织结构与功能分析解析:系统分析的主要内容有需求分析、组织结构与功能分析、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。

17.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

18.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

19.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。

20.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。

21.C解析:办公自动化是利用计算机技术、通信技术、系统科学、行为科学等先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统。只有选项C符合题意。

22.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。

23.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

24.D解析:J.Martin指出,企业模型应具有的特性是:完整性(模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表)、适用性(模型应该是人们合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作来说应是自然和确切的)、持久性(只要企业的目标保持不变,模型就应该保持正确和有效),没有提到先进性。

25.D

26.D解析:在确定了人机交互作用的软件要求后,应准备一份初步的用户手册,这种用户手册有两个作用:1)在准备用户手册的过程中迫使分析人员从用户的角度看待软件,从而及早考虑人机接口方面工作。2)用户手册的重点是放在用户的输入与系统的输出上,将软件看成一个黑箱。它可以作为用户和分析人员复审一个明确描述人机接口的实际文档。

27.A解析:结构化开发方法是一种应用比较广泛和技术成熟的方法,通常称为结构化分析(SA)和结构化设计(SD)。开始应用于软件的开发,在软件工程中也有相应的介绍。实践证明,在多数情况下结构化方法是信息系统过程和软件工程开发的有效方法。其要点是将系统开发和运行全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统的要“做什么”和“怎么做”分阶段考虑,以保证阶段明确,实施有效。

28.A解析:决策支持系统的基本组成一般包括各类库和库管理软件以及对话生成系统。不同的系统所包括的库类型可能会不完全一样,但基本组成框架是类似的。其中数据库和模型库是最基本的。

29.A系统的详细设计包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等过程。与此同时,根据总体设计要求购置计算机等设备。题目中的“逻辑设计”属于系统分析阶段,“程序设计”属于系统实施阶段。

30.D解析:Martin对规划过程提出了时间要求,自顶向下的全局规划工作,应该在6个月内完成。按照一般经验,只要有切实可行的规划方法,6个月内可以完成90%的规划工作,剩下10%都是细枝末节或不确定的问题,不影响规划工作的执行。选项D正确。

31.C

32.D

33.A备考2023年广东省佛山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

A.英国B.意大利C.美国D.俄罗斯

2.GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

A.英国B.意大利C.美国D.俄罗斯

3.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

4.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

5.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

8.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

9.下面规则中,不正确的是()。

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,刚X→Z

10.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

二、2.填空题(10题)11.一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和【】。

12.在Internet网址中的com是表示______。

13.面向对象方法的主要思路是所有开发工作都围绕着对象展开,在分析中确定出对象及其相关属性,在设计中将对象严格地______,在实现时严格按对象的需要来研制软件工具,并由这个工具按设计的内容直接产生应用软件系统。

14.计算机的运算器和控制器合称为______。

15.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

16.系统分析的主要内容有需求分析、【】、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。

17.模块结构图是由数据流程图导出的。通常信息系统的数据流程图包括两种典型结构,即变换结构和【】结构。

18.当前进行项目管理的方法PERT的中文含义为【】。

19.在SQL语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是【】。

20.J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。

三、1.选择题(10题)21.办公自动化(OA)实际上是

A.一个典型的管理信息系统

B.一个支持办公人员的决策支持系统

C.一个以信息处理为工作内容的人机系统

D.一个完整的电子政务系统

22.提高模块的______,使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。

A.耦合性B.独立性C.内聚性D.共享性

23.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

24.J.Martin指出,企业模型有若干基本特性,以下不属于其基本特性的是

A.完整性B.适用性C.持久性D.先进性

25.与客户机/服务器体系结构相比,浏览器/服务器体系结构存在着明显的优势,其原因是()。

Ⅰ.开放的标准

Ⅱ.开发和维护成本较低

Ⅲ.系统组成灵活

Ⅳ.硬件维护方便

Ⅴ.客户端消肿

Ⅵ.系统的安全性保障

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅥC.Ⅰ、Ⅲ、Ⅳ、VD.全部

26.在软件开发中,应从哪个阶段开始准备初步的用户手册?

A.编码B.测试C.总体设计D.需求分析

27.信息系统开发的结构化方法应用于

A.系统开发和运行的全过程B.系统分析和设计阶段C.系统规划和可行性分析阶段D.系统设计和实现阶段

28.决策支持系统中基本库的组成应包括

A.数据库和模型库B.数据库和知识库C.模型库和知识库D.模型库和方法库

29.系统开发中的详细设计包括

Ⅰ.代码设计

Ⅱ.逻辑设计

Ⅲ.输入/输出设计

Ⅳ.模块结构与功能设计

Ⅴ.程序设计

Ⅵ.数据库/文件设计A.Ⅰ,Ⅲ,Ⅳ和ⅥB.Ⅲ,Ⅳ,Ⅴ和ⅥC.Ⅰ,Ⅱ和ⅤD.全部

30.J.Martin对自顶向下全局规划工作提出过时间要求,并指出只要有切实可行的规划方法,规划工作的完成时间约为()

A.12个月B.9个月C.8个月D.6个月

四、单选题(0题)31.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

五、单选题(0题)32.下列关于防火墙的错误说法是()。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

六、单选题(0题)33.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

参考答案

1.C

2.C

3.B

4.C

5.B

6.D

7.A

8.D

9.C\r\n关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2…,An),U={A1,A2…,An}

规则1:自反律。如果YXU,则X→Y在R上成立。

规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。

规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

10.A

11.排错或纠错排错或纠错解析:一个完整的程序必须完成三个层次的过程,它们分别是编码、测试和排错。

12.商业性网站商业性网站

13.规范化规范化

14.CPU

15.结构结构

16.组织结构与功能分析组织结构与功能分析解析:系统分析的主要内容有需求分析、组织结构与功能分析、业务流程分析、数据与数据流程分析,功能/数据分析建立新系统的逻辑方案,生成系统分析报告等。

17.事务事务解析:数据流程图有两种典型结构,变换型结构——呈现一种线性状态。事务型结构——往往是一束数据流一起流入和流出,其中可能同时有几个事务需要处理。数据流程图转换成结构图目前并无形式化的方法。一般首先通过变换型和事务型的数据流图导出初始模块结构图。它们都是首先设计顶层模块,然后自顶向下,逐步细化,最后得到一十符合数据流图所表示的应用软件所对应的程序模块结构图。

18.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。

19.WITHCHECKOPTIONWITHCHECKOPTION解析:在SQI。语言中,CREATEVIEW语句用于建立视图。如果要求对视图更新时必须满足子查询中的条件表达式,应当在该语句中使用的短语是WITHCHECKOPTION。

20.不协调不协调解析:一个完整的信息系统,应该由许多分散的模块组成。如果没有来自最高层的一个总体规划作指导,要把众多分散的模块组合起来,构成一个有效的大系统,是不可能的。因此,设计一个大系统必须有最高层的规划作为指导,以避免各个子系统间的矛盾、冲突和不协调。

21.C解析:办公自动化是利用计算机技术、通信技术、系统科学、行为科学等先进的科学技术,不断使人的部分办公业务活动物化于人以外的各种设备中,并由这些设备与办公人员构成服务于某种目标的人机信息处理系统。只有选项C符合题意。

22.B解析:把系统分解为模块时应该遵守的指导思想,称为信息隐藏。这一指导思想的目的,是为了提高模块的独立性,当修改或维护模块时减少把一个模块的错误扩散到其他模块中去的机会。

23.C解析:由于计算机系统的硬件区分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论