(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

2.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

6.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。

13.与管理信息系统相比较,决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

14.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

15.信息的收集包括识别信息和______两项基本活动。

16.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为【】层。

18.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建设成投入运行。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

三、1.选择题(10题)21.数据流图和()共同构成系统的逻辑模型。

A.IPO图B.PDLC.层次图D.数据字典

22.下面关于MIS和DSS关系的描述中,不正确的是

A.MIS面对结构化系统,而DSS面对非结构化系统

B.MIS侧重于管理,而DSS侧重于决策

C.MIS是数据驱动的,而DSS是模型驱动的

D.MIS强调集中管理,而DSS趋向于信息的分散利用

23.在Coad和Yourdon方法的OOA阶段,它建立概念模型是按五个层次进行,下列哪个层次的标识信息连接?

A.定义属性B.定义服务C.标识主题D.标识结构

24.在数据库设计中,“设计E-R图”是哪个设计阶段的任务?()

A.逻辑设计阶段B.需求分析阶段C.物理设计阶段D.概念设计阶段

25.

检索“至少选修课程号为'C1'的学生姓名(SNAME)”的SQL语句是

A.SELECTs.snameFROMs,scWHEREC.cno='C1'

B.SELECTs.snameFROMs,scWHEREC.cno='C1'ANDs.sno=sC.sno

C.SELECTs.snameFROMs,scWHERE

D.cno='C1'ANDs.sno=s

26.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。

A.企业图B.实体图C.矩阵图D.功能图

27.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

28.下面列出的数据管理技术发展的三个阶段中,()阶段没有专门的软件对数据进行管理。

Ⅰ.人工管理阶段

Ⅱ.文件系统阶段

Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

29.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

30.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

四、单选题(0题)31.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

参考答案

1.B

2.D

3.B

4.B

5.C

6.C

7.A

8.C

9.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

10.B

11.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

12.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。

13.提高决策效果提高决策效果解析:与管理信息系统相比较,决策支持系统的目标是提高决策效果,管理信息系统的主要目标是提高效率。

14.细化细化

15.采集信息采集信息

16.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.战略计划或战略战略计划或战略解析:企业内有三个不同的计划和控制层,分别是战略计划层—决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略过程;管理控制层—管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源;操作控制层—保证有效率地完成具体的任务。

18.进化进化

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.结构结构

21.D解析:数据流图和数据字典共同构成系统的逻辑模型。

22.A解析:DSS与MIS的区别:MIS完成企业日常业务活动中的信息处理任务,侧重于管理,而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平,而DSS的目标是追求工作的有效性和提高效益;MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而DSS的分析与实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS强调信息的集中管理,而DSS趋向于信息的分散利用。考点链接:决策支持系统与管理信息系统的联系。

23.B解析:在Coad和Yourdon方法的OOA阶段,它建立概念模型是按五个层次进行:类与对象、属性、服务、结构和主题。OOA具体步骤就按这五层来进行:标识对象:从问题领域、文字资料出发找类和对象,先确定基础的类和对象;标识结构:结构表示系统的复杂性;标识主题:为控制系统的复杂度,OOA要求对每个结构给一个相应的主题;定义属性:通过确定对象信息和关系来定义属性;定义服务:首先标识服务;其次标识消息连接;第三对所有服务进行说明。

24.D解析:在数据库设计中,“设计E-R图”是概念设计阶段的任务。

25.B解析:检索“至少选修课程号为‘C1’的学生姓名(SNAME)”涉及到S和SC两个关系,所以要使用自然连接。

26.C解析:在战略数据规划方法中,有过程/组织矩阵、企业资源/数据类型矩阵、过程/数据类矩阵等,所以经常使用的是矩阵图。

27.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

28.A

29.C解析:数据库管理系统共有数据定义功能(即用户可以通过DDL方便她对数据库中的数据对象进行定义);数据操纵功能(即用户可以使用DML操纵数据,实现对数据库的基本操作,如查询、插入、删除和修改等操作):数据库的运行管理(即数据库在建立、运用和维护时,由DBMS统一管理、统一控制,以保证数据的安全性、完整性):数据库的建立和维护功能(包括数据库初始数据的输入、转换功能、数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等)。

30.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

31.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

32.D

33.C解析:一般使用下面几种描述符来定义数据字典;

=:表示定义为。

+:表示顺序连接。

[分量1/分量2…];表示选择其中某个分量。

{}:表示重复括弧内的分量。

():表示可选,圆括弧内的数据可有可无。

所以,在数据字典中,表达循环(重复)数据结构的符号是{}。(备考2023年)河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

2.下面哪一个情景属于审计(Audit)()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

3.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

4.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

5.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

6.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

7.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

8.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

9.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

12.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和【】。

13.与管理信息系统相比较,决策支持系统的目标是【】,管理信息系统的主要目标是提高效率。

14.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

15.信息的收集包括识别信息和______两项基本活动。

16.在系统分析阶段有两个主要的工具:数据流图和数据字典。其中【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中决定组织目标,管理资源策略的过程称为【】层。

18.原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建设成投入运行。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

三、1.选择题(10题)21.数据流图和()共同构成系统的逻辑模型。

A.IPO图B.PDLC.层次图D.数据字典

22.下面关于MIS和DSS关系的描述中,不正确的是

A.MIS面对结构化系统,而DSS面对非结构化系统

B.MIS侧重于管理,而DSS侧重于决策

C.MIS是数据驱动的,而DSS是模型驱动的

D.MIS强调集中管理,而DSS趋向于信息的分散利用

23.在Coad和Yourdon方法的OOA阶段,它建立概念模型是按五个层次进行,下列哪个层次的标识信息连接?

A.定义属性B.定义服务C.标识主题D.标识结构

24.在数据库设计中,“设计E-R图”是哪个设计阶段的任务?()

A.逻辑设计阶段B.需求分析阶段C.物理设计阶段D.概念设计阶段

25.

检索“至少选修课程号为'C1'的学生姓名(SNAME)”的SQL语句是

A.SELECTs.snameFROMs,scWHEREC.cno='C1'

B.SELECTs.snameFROMs,scWHEREC.cno='C1'ANDs.sno=sC.sno

C.SELECTs.snameFROMs,scWHERE

D.cno='C1'ANDs.sno=s

26.在战略数据规划方法中,J.Martin经常使用的一类简明、直观的图形工具,它就是()。

A.企业图B.实体图C.矩阵图D.功能图

27.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

28.下面列出的数据管理技术发展的三个阶段中,()阶段没有专门的软件对数据进行管理。

Ⅰ.人工管理阶段

Ⅱ.文件系统阶段

Ⅲ.数据库阶段

A.只有ⅠB.只有ⅡC.Ⅰ和ⅡD.Ⅱ和Ⅲ

29.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为

A.数据定义功能B.数据管理功能C.数据操纵功能D.数据控制功能

30.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

四、单选题(0题)31.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

五、单选题(0题)32.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

六、单选题(0题)33.在数据字典中,表达循环(重复)数据结构的符号是

A.()B.[]C.{}D.+

参考答案

1.B

2.D

3.B

4.B

5.C

6.C

7.A

8.C

9.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

10.B

11.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

12.技术技术解析:原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括5个方面:质量、资源、成本、时间和技术。计划、控制和活动是由项目管理机制控制的。

13.提高决策效果提高决策效果解析:与管理信息系统相比较,决策支持系统的目标是提高决策效果,管理信息系统的主要目标是提高效率。

14.细化细化

15.采集信息采集信息

16.数据流程图数据流程图解析:数据流程图为系统设计提供支持,它将被转换成系统设计中的控制结构图;数据字典将为数据库的设计提供支持。

17.战略计划或战略战略计划或战略解析:企业内有三个不同的计划和控制层,分别是战略计划层—决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略过程;管理控制层—管理者确认资源的获取及在实现组织的目标时是否有效地使用了这些资源;操作控制层—保证有效率地完成具体的任务。

18.进化进化

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.结构结构

21.D解析:数据流图和数据字典共同构成系统的逻辑模型。

22.A解析:DSS与MIS的区别:MIS完成企业日常业务活动中的信息处理任务,侧重于管理,而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平,而DSS的目标是追求工作的有效性和提高效益;MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而DSS的分析与实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS强调信息的集中管理,而DSS趋向于信息的分散利用。考点链接:决策支持系统与管理信息系统的联系。

23.B解析:在Coad和Yourdon方法的OOA阶段,它建立概念模型是按五个层次进行:类与对象、属性、服务、结构和主题。OOA具体步骤就按这五层来进行:标识对象:从问题领域、文字资料出发找类和对象,先确定基础的类和对象;标识结构:结构表示系统的复杂性;标识主题:为控制系统的复杂度,OOA要求对每个结构给一个相应的主题;定义属性:通过确定对象信息和关系来定义属性;定义服务:首先标识服务;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论