(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

4.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

7.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

8."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

9.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

12.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

13.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。

14.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。

15.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

16.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。

17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

18.管理信息系统的结构,基于管理的分解,一般可将系统划分为:战略计划层、【】和执行控制层。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于______可行性研究的内容。

三、1.选择题(10题)21.设有关系R,S和T如下:关系T是由R和S经过什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.R

S

22.数据库系统的核心是__。()

A.编译系统B.数据库C.操作系统D.数据库管理系统

23.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中,哪一项是原型形成以后才应实施的内容?

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

24.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

25.为了便于信息的检索,可以使用特定的技术手段,例如数据用倒排表、次索引,或多个关键字将数据从同一台机器或者多台机器的数据库或文件中选取并进行编辑和重新组织,这就是

A.划分数据B.复制数据C.子集数据D.重组数据

26.生命周期法是一种基于()的系统开发方法。

A.实验式开发策略B.直线式开发策略C.接受式开发策略D.迭代式开发策略

27.BSP的过程分类,按其生命周期四个阶段划分,下面哪个过程属于需求阶段?

A.财政计划B.应收款项C.付账D.普通会计

28.数据库管理系统能实现对数据库中的数据的查询、插入、修改和删除,这类功能称为()。

A.数据定义功能B.数据操纵功能C.数据管理功能D.数据控制功能

29.确定系统优先顺序的标准包括

Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性

Ⅳ.需求Ⅴ.系统的大小

A.前4项B.全部C.后4项D.Ⅰ、Ⅲ、Ⅴ

30.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

参考答案

1.B

2.A

3.A

4.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

5.B

6.C

7.B

8.D

9.C

10.A

11.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

12.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

13.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。

14.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。

15.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

16.关键成功因素或CSF关键成功因素或CSF

17.结构结构

18.管理控制层管理控制层解析:管理信息系统的结构,基于管理的分解,一般可将系统划分为:战略计划层、管理控制层和执行控制层。

19.规划规划

20.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。

21.B解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足,因此R∪S应有4个元组;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去,就得到T的结果;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到一个元组(4,1,6)。

22.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。

23.D解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。如果经分析、评价对得到的原型是满意的,则工作原型转为运行原型,再根据需要作必要的细部说明。

24.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

25.D解析:为了便于信息的检索,可以使用特定的技术手段,例如数据用倒排表、次索引、或多个关键字将数据从同一台机器或者多台机器的数据库或文件中选取并进行编辑和重新组织,这是重组数据。复制数据是指相同的数据在不同的地方存储几个副本,可以避免数据的传输。子集数据是复制数据的一种形式,两者的区别是子集数据没有完整的模式。划分数据是指同一模型的数据存储在不同机器时,每台机器存储不同的数据,每台机器具有不同的记录,但是构造形式和使用的程序是相同的。

26.B解析:生命周期法把一个软件的生命周期分为几个阶段,一个阶段接着一个阶段的进行开发,是一个直线式开发策略。

27.A解析:BSP过程定义中,产品/服务以及支持性资源都是具有生命周期的过程类,它们按四个阶段:需求、获取、服务(经营和管理)和回收/分配来划分。需求资源计划、执行计划的过程属于需求阶段;开发一种产品/服务、获取开发中需要资源的过程属于获取阶段;组织加:厂、修改维护所需资源,或对产品/服务进行存储/服务的过程属于经营/管理阶段;中止企业的产品/服务是结束资源使用的过程;属于回收/分配阶段。

28.B解析:在数据库管理系统中,数据操纵功能实现对数据库中的数据的查询、插入、修改和删除。

29.A解析:确定系统优先顺序的主要判断标准可归结成四个方面:

1)潜在的利益分析2)对企业的影响

3)成功的可能性4)需求

30.B明确提出“战略数据规划”这一概念是美国的詹姆斯马丁(JamesMartin).他认为:战略数据规划是通过一系列步骤来建造组织的总体数据模型。而总体数据模型是按实体集群划分的、针对管理目标的、由若干个主题数据库概念模型构成的统一体,在实施战略上既有集中式又有分布式,分期分批地进行企业数据库构造。

31.C

32.A

33.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。(备考2023年)贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

2.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

3.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

4.BSP是IBM公司于20世纪70年代研制的一种规划方法,其中文含义是

A.信息系统规划B.战略数据规划C.企业策略规划D.企业系统规划

5.以下算法中属于非对称算法的是()。

A.DESB.RSA算法C.IDEAD.三重DES

6.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

7.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

8."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。

A.56位B.64位C.112位D.128位

9.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.结构化语言使用的语句类型有【】语句、条件语句、循环语句。

12.要求在决策时对情况发展变化有一定的预见性,这是由管理信息的【】特征决定的。

13.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。

14.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。

15.容错技术是通过在系统中设置【】来提高系统可靠性的一种技术。

16.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。

17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

18.管理信息系统的结构,基于管理的分解,一般可将系统划分为:战略计划层、【】和执行控制层。

19.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

20.主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于______可行性研究的内容。

三、1.选择题(10题)21.设有关系R,S和T如下:关系T是由R和S经过什么操作得到的?

A.R∪S

B.R-S

C.R×S

D.R

S

22.数据库系统的核心是__。()

A.编译系统B.数据库C.操作系统D.数据库管理系统

23.系统/软件开发的原型化方法是一种有效的开发方法,下述基本环节中,哪一项是原型形成以后才应实施的内容?

A.识别基本需求B.开发工作模型C.修正和改进模型D.进行细部说明

24.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

25.为了便于信息的检索,可以使用特定的技术手段,例如数据用倒排表、次索引,或多个关键字将数据从同一台机器或者多台机器的数据库或文件中选取并进行编辑和重新组织,这就是

A.划分数据B.复制数据C.子集数据D.重组数据

26.生命周期法是一种基于()的系统开发方法。

A.实验式开发策略B.直线式开发策略C.接受式开发策略D.迭代式开发策略

27.BSP的过程分类,按其生命周期四个阶段划分,下面哪个过程属于需求阶段?

A.财政计划B.应收款项C.付账D.普通会计

28.数据库管理系统能实现对数据库中的数据的查询、插入、修改和删除,这类功能称为()。

A.数据定义功能B.数据操纵功能C.数据管理功能D.数据控制功能

29.确定系统优先顺序的标准包括

Ⅰ.潜在的利益分析Ⅱ.对企业的影响Ⅲ.成功的可能性

Ⅳ.需求Ⅴ.系统的大小

A.前4项B.全部C.后4项D.Ⅰ、Ⅲ、Ⅴ

30.J.Martin的战略数据规划的重要内容之一就是确定企业的

A.文件系统B.主题数据库C.应用数据库D.数据仓库

四、单选题(0题)31.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

五、单选题(0题)32.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

六、单选题(0题)33.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

参考答案

1.B

2.A

3.A

4.D\r\nBSP是IBM公司于20世纪70年代研制的一种规划方法,是英文BusinessSystemPlanning的缩写,其中文含义是企业系统规划。

5.B

6.C

7.B

8.D

9.C

10.A

11.祈使祈使解析:结构化语言是介于形式语言和自然语言之间的一种语言,使用的语句类型有祈使语句、条件语句和循环语句。

12.滞后性滞后性解析:在信息管理系统中,信息由数据转换而来。管理信息具有滞后性特征,因此DSS一方面要求在决策时对情况的发展变化有一定的预见性,另一方面要求尽量缩短数据转换为信息所需的时间。

13.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。

14.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。

15.冗余部件冗余部件解析:容错技术是通过在系统中设置冗余部件来提高系统可靠性的一种技术。

16.关键成功因素或CSF关键成功因素或CSF

17.结构结构

18.管理控制层管理控制层解析:管理信息系统的结构,基于管理的分解,一般可将系统划分为:战略计划层、管理控制层和执行控制层。

19.规划规划

20.运行或者操作或者社会运行或者操作或者社会解析:与所有工程项目的可行性论证一样,信息系统也应从技术可行性、经济可行性和操作可行性(或称运行可行性)三方面来论证。其中,主要论证新系统在企业或机构开发和运行的可能性以及运行后可能引起的对企业或机构的影响,如企业的管理水平或企业领导和业务人员对系统开发规律的了解和认识,对系统开发的影响等,这属于社会可行性研究的内容。

21.B解析:R∪S是指两个关系的并也就是只要属于R或S的元组都满足,因此R∪S应有4个元组;R-S是指属于R但不属于S的元组的集合,也就是要把关系R中,有关系S的元组除去,就得到T的结果;R×S不仅增加元组数,还要增加元数;R

S是自然连接,把有共同属性值的元组连接起来,并去掉重复的列,因此得到一个元组(4,1,6)。

22.D解析:数据库系统一般由数据库、数据库管理系统(DBMS)、应用系统、数据库管理员和用户构成。DBMS是数据库系统的基础和核心。

23.D解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型等4个步骤。如果经分析、评价对得到的原型是满意的,则工作原型转为运行原型,再根据需要作必要的细部说明。

24.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

25.D解析:为了便于信息的检索,可以使用特定的技术手段,例如数据用倒排表、次索引、或多个关键字将数据从同一台机器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论