备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

3.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

4.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

7.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

8.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

二、2.填空题(10题)11.越靠近高层的信息与外界关系越大,而作用信息主要来自______。

12.许多软件成本需求分析表明,60%~80%的错误来源于【】。

13.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

14.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

15.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。

16.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

17.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。

18.在对象数据库中,基本的数据项是【】。

19.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。

20.需求分析阶段是主要成果是______。

三、1.选择题(10题)21.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

22.在MIS中为了获得有用的管理信息,首先要求

A.数据库规范化B.打印报表清晰C.输入数据真实可靠D.应用程序正确

23.办公信息系统的基本功能包括四个部分,在下列叙述中,不正确的是

A.支持非确定型事务处理

B.主要解决结构化的管理问题

C.采集、整理、存储、传送、管理以及加工、利用与办公有关的信息

D.提供办公环境所必需的技术手段以实现办公自动化

24.随着用户或者开发人员对系统理解的加深而不断对这些需求进行补充和细化,原型化方法对系统的定义是在什么情况下进行的?

A.从一开始就预见的前提下B.从一开始即确定的前提下C.在逐步发展的过程中D.根据用户的需要

25.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?

A.需求分析B.详细设计C.总体设计D.测试调试

26.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通构件开发中心

Ⅲ.演示设施

Ⅳ.档资源

()属于原型要求的工作环境。

A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部

27.决策支持系统的特点之一是

A.面向结构化问题的决策B.代替决策者选择方案C.面向各级操作者D.提供与决策者交互功能

28.管理信息系统(MIS),办公自动化系统(OAS),决策支持系统(DSS)的驱动模式不尽相同,而DSS的驱动模式是______。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

29.系统设计的原则之一是

A.严格遵循可行性分析报告B.主要考虑技术的先进性C.体现系统的可扩展性与可变性D.先详细设计后总体设计

30.一个已经具备运行条件,但是由于没有获得CPU而不能运行的进程处于()。

A.等待状态B.睡眠状态C.就绪状态D.挂起状态

四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

五、单选题(0题)32.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

六、单选题(0题)33.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

参考答案

1.A

2.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

3.B

4.A

5.B

6.B

7.A

8.D

9.D

10.A

11.内部内部解析:在信息系统中,作用信息的主要来源是内部。

12.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

13.技术技术

14.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

15.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。

16.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

17.2

18.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。

19.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。

20.需求规格说明书或者系统分析报告需求规格说明书或者系统分析报告解析:软件需求说明书是需求分析阶段的最后成果,是软件开发中的重要文档之一。软件需求说明书是作为需求分析的一部分而制定的可交付文档。说明书把在软件计划中确定的软件范围展开,制定出完整的信息描述、详细的功能说明、恰当的检验标准以及其他与要求有关的数据。

21.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。

22.C解析:输入数据真实可靠是各种信息管理工作的基础。

23.B解析:办公信息系统以解决非结构化的管理问题为主,主要解决结构化管理问题的是管理信息系统。

24.C解析:系统的定义是在逐步发展的过程中进行的,而不是从一开始就能完全预见的,这就是原型化方法。因此,可以认为原型化方法是确定需求的策略,是一种动态定义技术。

25.C解析:总体设计的基本任务是:将系统分解成模块、确定每个模块的功能、确定模块的调用关系和确定模块间的接口。

26.D

27.D解析:本题考查决策支持系统的特点。决策支持系统面向决策者;支持对半结构化问题的决策;辅助决策者、支持决策者进行决策,而不是替代决策者进行决策;反映动态的决策过程、不断,完善其决策支持能力;提倡人机交互式处理。决策支持系统更主要的是支持半结构化问题,选项A说法不正确:决策支持系统只能辅助决策,不能代替决策者选择方案,选项B说法不正确;决策支持系统只面向决策者,选项C说法不正确;选项D的说法是正确的。

28.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同。DSS中数据库是从MIS数据库中抽取出来的。

29.C解析:系统设计是信息系统开发的重要环节,其实现必须遵循某些基本原则:严格遵循系统分析报告所提供的文档资料,如有必要变更,则需要严格审核并由主管部门批准;充分考虑系统的投资和效益的比例;系统的效率和质量是系统能否推广应用,并产生效果的基本保证;系统的可扩展性和可变性应在系统设计中体现;技术的先进性和技术的成熟性,二者都应是在设计中对技术和产品选择所应兼备而考虑的因素;应将系统的安全性作为重点设计;产生完备的系统设计报告。

30.C

31.B

32.A

33.A备考2023年辽宁省鞍山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

2.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

3.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

4.防火墙最主要被部署在____位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端

5.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

6.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

7.根据定量风险评估的方法,下列表达式正确的是____。

A.SLE=AVxEFB.ALE=AVxEFC.ALE=SLExEFD.ALE=SLExAV

8.信息资源管理起源于()。

A.电子数据处理、管理信息系统和决策支持系统等

B.战略管理、战术管理和作业管理等

C.领导管理、数据库行政管理和图书情报管理等

D.管理信息系统、数据库行政管理和图书情报管理等

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

二、2.填空题(10题)11.越靠近高层的信息与外界关系越大,而作用信息主要来自______。

12.许多软件成本需求分析表明,60%~80%的错误来源于【】。

13.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

14.信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。

15.数据封装的意义是将这些函数按照其功能分门别类后,再把每一个分类的函数所共用数据______,只有这个分类的函数才能调用这些数据。

16.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

17.假定一个E-R图包含有A实体和B实体,并且从A到B存在着1:n的联系,则转换成关系模型后,包含有______个关系模式。

18.在对象数据库中,基本的数据项是【】。

19.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。

20.需求分析阶段是主要成果是______。

三、1.选择题(10题)21.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

22.在MIS中为了获得有用的管理信息,首先要求

A.数据库规范化B.打印报表清晰C.输入数据真实可靠D.应用程序正确

23.办公信息系统的基本功能包括四个部分,在下列叙述中,不正确的是

A.支持非确定型事务处理

B.主要解决结构化的管理问题

C.采集、整理、存储、传送、管理以及加工、利用与办公有关的信息

D.提供办公环境所必需的技术手段以实现办公自动化

24.随着用户或者开发人员对系统理解的加深而不断对这些需求进行补充和细化,原型化方法对系统的定义是在什么情况下进行的?

A.从一开始就预见的前提下B.从一开始即确定的前提下C.在逐步发展的过程中D.根据用户的需要

25.在结构化方法中,软件功能分解应属于软件开发中的哪个阶段?

A.需求分析B.详细设计C.总体设计D.测试调试

26.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通构件开发中心

Ⅲ.演示设施

Ⅳ.档资源

()属于原型要求的工作环境。

A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部

27.决策支持系统的特点之一是

A.面向结构化问题的决策B.代替决策者选择方案C.面向各级操作者D.提供与决策者交互功能

28.管理信息系统(MIS),办公自动化系统(OAS),决策支持系统(DSS)的驱动模式不尽相同,而DSS的驱动模式是______。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

29.系统设计的原则之一是

A.严格遵循可行性分析报告B.主要考虑技术的先进性C.体现系统的可扩展性与可变性D.先详细设计后总体设计

30.一个已经具备运行条件,但是由于没有获得CPU而不能运行的进程处于()。

A.等待状态B.睡眠状态C.就绪状态D.挂起状态

四、单选题(0题)31.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

五、单选题(0题)32.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

六、单选题(0题)33.IPSeC协议中涉及到密钥管理的重要协议是____。

A.IKEB.AHC.ESPD.SSL

参考答案

1.A

2.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

3.B

4.A

5.B

6.B

7.A

8.D

9.D

10.A

11.内部内部解析:在信息系统中,作用信息的主要来源是内部。

12.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%~80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

13.技术技术

14.管理管理解析:信息系统具有社会性的一面,本质上是一种人-机系统,它依托于管理科学的成果和受管理者的意识和习惯的支配,并且在系统建设和以后的运行中要处理好复杂的人与人之间,部门与部门之间,企业内部与企业外部间的多种关系,必须要管理人员。

15.包装起来包装起来解析:数据封装的目的就是将数据封装起来,再由专门的分函数来调用。这样能够保证这些数据能够重用,并且不会破坏数据的完整性。

16.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

17.2

18.对象对象解析:在面向对象模型中,基本的数据项是对象。对象组织成为类,每个类有一个模式。

19.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。

20.需求规格说明书或者系统分析报告需求规格说明书或者系统分析报告解析:软件需求说明书是需求分析阶段的最后成果,是软件开发中的重要文档之一。软件需求说明书是作为需求分析的一部分而制定的可交付文档。说明书把在软件计划中确定的软件范围展开,制定出完整的信息描述、详细的功能说明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论