2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

3.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

4.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

6.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

7.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

8.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

9.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

二、2.填空题(10题)11.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。

12.C/U矩阵的主要作用是确定【】类。

13.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

14.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

15.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。

16.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

17.【】是位于用户和数据库之间的一个数据管理软件。

18.评价管理信息系统成功的惟一标准是【】。

19.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

20.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

三、1.选择题(10题)21.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

22.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。

Ⅰ.算术逻辑运算单元

Ⅱ.一些控制门

Ⅲ.专用寄存器

Ⅳ.通用寄存器

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

23.以下关于DSS和MIS的描述中,不正确的是

A.MIS通过对反馈信息的收集,以评价DSS的工作结果

B.DSS也可对MIS的工作检查和审核,以改进MIS的工作

C.DSS将一些反复使用的问题和数据模式逐步结构化,从而将相关功能并入MIS工作范围

D.DSS收集和存储大量的基础数据,MIS可有选择地利用这些数据

24.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

25.信息结构图是BSP对企业长期数据资源规划的图形表示,下述

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

哪些是结构图所能勾画出的内容?

A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ

26.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

27.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

28.基于用例的开发方法是用()驱动开发的。

A.实例B.事件C.消息D.模型

29.适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,是基于下列()考虑。

A.逻辑结构B.系统结构C.应用约束D.用户特征

30.在信息系统的需求分析中,首先应是()。

A.功能分析B.数据分析C.目标分析D.环境分析

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

参考答案

1.C

2.A

3.B

4.B

5.B

6.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

7.A

8.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

9.D

10.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

11.材料材料解析:BSP认为基本支持资源共有四种:即材料、资金、设备和人员。

12.功能功能解析:C/U矩阵的主要作用是确定功能类。

13.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

14.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

15.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。

16.中断服务或中断处理中断服务或中断处理

17.数据库管理系统或DBMS数据库管理系统或DBMS

18.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

19.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

20.元组元组解析:一个关系是一张二维表,表中的行称为元组,行对应一个元组,元组对应存储文件中的一个记录值。

21.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

22.D

23.D解析:DSS与MIS的主要联系有:①MIS收集和存储大量的基础数据,DSS可有选择地利用这些数据。②MIS通过对反馈信息的收集以评价DSS的工作结果。③DSS也可对MIS的工作进行检查和审核,以改进MIS的工作。④DSS将一些反复使用的问题和数据模式逐步结构化,从而将相关功能并入MIS工作范围。

24.A解析:问题分析图(PAD图)是详细设计所使用的工具。

25.D解析:信息结构图勾画出:每一系统的范围;产生、控制和使用的数据;系统与系统间的关系;对给定过程的支持和系统间的数据共享。

26.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。

27.B解析:管理信息系统的研制开发是因为现行的管理信息系统(人工的或计算机的)不能满足组织的要求。

28.A

29.B解析:信息系统开发方法有原型法和生命周期开发方法两种,原型法建筑在这样一个基本假设基础之上,即并不是所有的需求都可以预先定义的。在联机事务处理系统中,原型法是为不明朗的系统结构而考虑的。

30.C解析:目标是指想要达到的境地或标准,系统目标是指系统在开发完成后所应达到的境地或标准。目标设定的合理性将影响系统成功与否,目标确定后,再进行环境分析、功能分析与数据分析。

31.B

32.C

33.C2021-2022学年河南省濮阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

3.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

4.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。

A.对称密钥加密B.非对称密钥加密

6.BSP研究包含11个活动。其中“定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动”的步骤是

A.项目开始阶段B.定义企业过程C.定义数据类D.分析现存系统支持

7.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

8.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

9.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

10.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

二、2.填空题(10题)11.BSP认为基本支持资源共有四种:即【】、资金、设备和人员。

12.C/U矩阵的主要作用是确定【】类。

13.为实现系统管理和维护,硬件必须提供时钟,硬件时钟通常分为两类:【】和相对时钟。

14.现代企业级的信息系统设计包括两个方面的内容,其中之一是将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)的设计,该设计称为【】。

15.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。

16.中断是计算机硬件与操作系统之间进行通信的主要手段,中断处理的过程可分为保护断点保留现场、分析中断源确定中断原因、______和中断返回四个阶段。

17.【】是位于用户和数据库之间的一个数据管理软件。

18.评价管理信息系统成功的惟一标准是【】。

19.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

20.在关系数据模型中,二维表的列称为属性,二维表的行称为【】。

三、1.选择题(10题)21.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

22.作为计算机的核心部件,运算器对信息进行加工、运算。运算器的速度决定了计算机的计算速度,它一般包括()。

Ⅰ.算术逻辑运算单元

Ⅱ.一些控制门

Ⅲ.专用寄存器

Ⅳ.通用寄存器

A.Ⅰ和ⅡB.Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.全部

23.以下关于DSS和MIS的描述中,不正确的是

A.MIS通过对反馈信息的收集,以评价DSS的工作结果

B.DSS也可对MIS的工作检查和审核,以改进MIS的工作

C.DSS将一些反复使用的问题和数据模式逐步结构化,从而将相关功能并入MIS工作范围

D.DSS收集和存储大量的基础数据,MIS可有选择地利用这些数据

24.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.PAD图B.DFD图C.判定表D.结构化语言

25.信息结构图是BSP对企业长期数据资源规划的图形表示,下述

Ⅰ.每一系统的范围

Ⅱ.产生、控制和使用的数据

Ⅲ.系统与系统间的关系

Ⅳ.对给定过程的支持

Ⅴ.系统间的数据共享

哪些是结构图所能勾画出的内容?

A.Ⅰ到ⅢB.Ⅱ到ⅣC.Ⅲ到ⅤD.Ⅰ到Ⅴ

26.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

27.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

28.基于用例的开发方法是用()驱动开发的。

A.实例B.事件C.消息D.模型

29.适合于原型法的应用系统可考虑的因素很多,联机事务处理系统适合于原型化,是基于下列()考虑。

A.逻辑结构B.系统结构C.应用约束D.用户特征

30.在信息系统的需求分析中,首先应是()。

A.功能分析B.数据分析C.目标分析D.环境分析

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

六、单选题(0题)33.大家所认为的对Internet安全技术进行研究是从()时候开始的

A.Internet诞生B.第一个计算机病毒出现C.黑色星期四

参考答案

1.C

2.A

3.B

4.B

5.B

6.B解析:BSP研究包含11个活动,考生应该熟悉其中几个关键活动的工作内容,这几个关键活动是定义企业过程、定义数据类、定义信息总体结构等。在企业资源管理中所需要的、逻辑上相关的一组决策和活动称为企业过程。

7.A

8.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

9.D

10.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。

11.材料材料解析:BSP认为基本支持资源共有四种:即材料、资金、设备和人员。

12.功能功能解析:C/U矩阵的主要作用是确定功能类。

13.绝对时钟绝对时钟解析:硬件时钟通常分为两类:绝对时钟和相对时钟。

14.技术设计技术设计解析:系统设计的任务是赋予系统分析阶段所确定的新系统的功能(即系统“做什么”)的一种具体的实现方法和技术(即系统“如何做”)。因此,系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面确定了系统所应具有的功能和性能要求。系统设计包括:面向业务活动的业务设计,即对在系统分析中所确定的业务系统进行实现的基本过程的设计。业务设计的主要内容是应用系统的设计,包括应用软件设计和数据库设计。面向系统组成的技术设计,即将与具体的系统运行环境直接联系(如操作系统、数据库管理系统、网络系统等软件、硬件平台)。

15.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。

16.中断服务或中断处理中断服务或中断处理

17.数据库管理系统或DBMS数据库管理系统或DBMS

18.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论