2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

2.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

3.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

4.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

7.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

10.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

二、2.填空题(10题)11.原型化的策略能够用于快速建立原型以及【】。

12.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

13.概念模型设计是数据库设计的一个重要阶段,用于表达概念模型最为常用的工具是P.P.S.Chen于1976年提出的【】模型。

14.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

15.战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要人员参加到该小组中,这些参加人员成为______。

16.分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型:实体对象、【】和界面对象。

17.JamesMartin认为企业信息系统的建设应以【】为中心。

18.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

19.系统实施包括设备安装、软件开发、人员培训和【】的准备。

20.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

三、1.选择题(10题)21.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的是()。

A.文件操作B.均匀分解C.图形层次D.数据守恒

22.回归测试是哪一类维护中最常用的方法?()

A.校正性维护B.预防性维护C.适应性维护D.完善性维护

23.在进行软件结构设计时应遵循的最主要的原理是

A.抽象B.模块化C.模块独立D.信息隐藏

24.瀑布模型适合于开发()。

A.小型系统B.大型系统C.中型系统D.所有系统均适合

25.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

26.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

27.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅰ,Ⅲ和ⅤD.全部

28.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,其主要目的是为了保证数据库的()

A.可靠性B.一致性C.完整性D.安全性

29.软件工程环境一般应具有某些特征,下列叙述中()不是它必须具备的特征。

A.一般工具的组合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

30.BSP的具体目标可以归纳为五条,下列()是以最高效率支持企业目标的。

A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系

四、单选题(0题)31.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

六、单选题(0题)33.在DSS中,为决策者提供使用系统的接口的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

参考答案

1.C

2.A

3.A

4.B

5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

6.A

7.A

8.B

9.A

10.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

11.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

12.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

13.实体-联系或E-R实体-联系或E-R

14.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

15.用户分析员用户分析员

16.控制对象控制对象解析:分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型。实体对象:封装系统的信息与服务,通常指那些持久对象,用它去确定每个用例中每个对象的责任;控制对象:连接不同事件、不同对象之间通信的对象;界面对象:直接与界面有关系的对象。

17.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

18.细化细化

19.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

20.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

21.C解析:数据流图的正确性是保证软件逻辑模型正确性的基础,它与文件操作、均匀分解、数据守恒有密切的关系。相关知识点:数据流图描述了数据在软件中流动和被处理变换的过程,它是表示软件模型的一种图示方法。数据流图只描述了系统的分解,它并没有表达出每个数据和加工的具体含义,这些信息需要在数据字典和文档说明中表达出来。数据流图是作为描述SA方法中“分解”的手段而引入,关于图形的层次与数据流图的正确性没有多大联系。

22.A解析:回归测试是校正性维护中最常用的方法。

23.C解析:进行软件结构设计时,需要确定软件由哪些模块组成,以及这些模块之间的动态调用关系。层次图和结构图是描绘软件结构的常用工具,软件应该由一组完全相对独立的子功能模块组成,这些模块之间的接口关系应尽量的简单。

24.B解析:瀑布模型也就是软件结构化生命周期法将软件开发过程中的各项活动规定为以固定顺序连接的若干阶段工作,每个阶段中的工作都以上一个阶段工作的结果为依据,同时为下一阶段的工作提供前提。适合开发大型系统,因为这种模型能够很好的表现大型系统的结构。

25.D解析:本题考查信息系统规划小组的组织。一般系统规划小组由组织主管信息系统的领导、系统分析专家和管理专家组成。如何协调好这些人员,当然是企业的高层领导更为合适。因此,信息系统规划小组最合适的领导者是企业高层领导。因此,本题选择D。

26.C解析:因为理性模式(R模式)的决策的特征是易于评价和解释决策变量、处理较为简单、决策者能处理;有限理性模式(B模式)的决策的特征是决策者对情况不完全了解,对评价缺乏经验,决策者本身需要补充主观判断:非理性模式(N模式)的决策的特征是问题与决策方案均很模糊;无法事先估计和评价结果。有效理性模式(F模式)的决策的特征正是决策复杂,在决策过程中容易受动态社会环境的约束。

27.B解析:一个计算机化的信息系统建设依赖于信息需求及环境;企业内部政策和机制;企业人员素质水平及正确的开发策略,而不依赖企业的组织机构。

28.D

29.C

30.C

31.B

32.A

33.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n2022-2023学年河南省驻马店市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

2.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

3.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

4.最早的计算机网络与传统的通信网络最大的区别是什么()。

A.计算机网络带宽和速度大大提高

B.计算机网络采用了分组交换技术

C.计算机网络采用了电路交换技术

D.计算机网络的可靠性大大提高。

5.实施原型化可采用多种策略,以下策略中哪种可能是投入最大的?()

A.利用组合工程建立模型B.进行模型的剪裁和粘贴C.用系统实例进行模型化D.从定义阶段建立初始模型

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

7.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

10.在计算机的四类数据环境中,能满足信息检索和快速查询的需要,是为自动信息检索、决策支持系统和办公自动化所设计的系统。这类系统是围绕着倒排表和其他数据检索技术设计的,有良好的终端用户查询语言和报告生成软件工具。这类数据环境是

A.信息检索系统B.数据文件C.主题数据库D.应用数据库

二、2.填空题(10题)11.原型化的策略能够用于快速建立原型以及【】。

12.定义应用需求的原型生命周期应是一个迭代过程,而其迭代工作量主要集中在【】。

13.概念模型设计是数据库设计的一个重要阶段,用于表达概念模型最为常用的工具是P.P.S.Chen于1976年提出的【】模型。

14.设R和S是两个关系,与关系代数表达式RXS等价的SQL语句是【】。

15.战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要人员参加到该小组中,这些参加人员成为______。

16.分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型:实体对象、【】和界面对象。

17.JamesMartin认为企业信息系统的建设应以【】为中心。

18.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

19.系统实施包括设备安装、软件开发、人员培训和【】的准备。

20.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

三、1.选择题(10题)21.数据流图的正确性是保证软件逻辑模型正确性的基础,与上述问题相关性较弱的是()。

A.文件操作B.均匀分解C.图形层次D.数据守恒

22.回归测试是哪一类维护中最常用的方法?()

A.校正性维护B.预防性维护C.适应性维护D.完善性维护

23.在进行软件结构设计时应遵循的最主要的原理是

A.抽象B.模块化C.模块独立D.信息隐藏

24.瀑布模型适合于开发()。

A.小型系统B.大型系统C.中型系统D.所有系统均适合

25.信息系统规划小组最合适的领导者是

A.系统分析员B.数据管理员C.项目经理D.企业高层领导

26.某类决策复杂、决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见,那么这类决策属于()。

A.理性模式B.有限理性模式C.有效理性模式D.非理性模式

27.一个计算机化的信息系统建设依赖于哪些条件?

Ⅰ.信息需求及环境

Ⅱ.企业内部政策和机制

Ⅲ.企业人员素质水平

Ⅳ.企业的组织机构

Ⅴ.正确的开发策略

A.Ⅰ和ⅡB.Ⅰ,Ⅱ,Ⅲ和ⅤC.Ⅰ,Ⅲ和ⅤD.全部

28.数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,其主要目的是为了保证数据库的()

A.可靠性B.一致性C.完整性D.安全性

29.软件工程环境一般应具有某些特征,下列叙述中()不是它必须具备的特征。

A.一般工具的组合B.按方法或模型组合的工具C.提供完善的移植工具D.支持全周期或阶段的工具

30.BSP的具体目标可以归纳为五条,下列()是以最高效率支持企业目标的。

A.避免主观性B.保护投资C.资源管理D.改善管理与客户关系

四、单选题(0题)31.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

六、单选题(0题)33.在DSS中,为决策者提供使用系统的接口的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

参考答案

1.C

2.A

3.A

4.B

5.D解析:大多数富有成效的建立模型的途径,就是利用组合工程,选项A不符合题意;在建立原型化的模型中,最有成效的建立模型途径,就是“剪裁和粘贴”,所以选项B不符合题意;选项C,用系统实例的方法进行模型化,是沟通产品与用户的很好方式:选项D是从定义阶段建立初始模型,这样做,速度慢,可能会带来时间的延误,增加测试工作量。原型化涉及系统速度、灵活性和变化,为了完成需要的高效率,最有效的途径是组合,是尽可能利用可复用的成分,而不是重新建立。

6.A

7.A

8.B

9.A

10.AJamesMartin清晰地区分了计算机的4类数据环境,并指出,一个高效率和高效能的企业应该基本上具有第3类或第4类数据环境作为基础。

①数据文件。②应用数据库。③主题数据库。④信息检索系统。\r\n

11.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

12.开发模型开发模型解析:开发工作模型目的是建立原型的初始方案,必须提交一个有一定深度和广度的工作模型,以便进行有意义的讨论,并从它开始迭代。

13.实体-联系或E-R实体-联系或E-R

14.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

15.用户分析员用户分析员

16.控制对象控制对象解析:分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。OOSE定义了三种对象类型。实体对象:封装系统的信息与服务,通常指那些持久对象,用它去确定每个用例中每个对象的责任;控制对象:连接不同事件、不同对象之间通信的对象;界面对象:直接与界面有关系的对象。

17.数据数据解析:JamesMartin认为企业信息系统建设应以数据为中心,企业的数据应是相对稳定的,即数据的类型和结构要相对稳定,而使用数据的处理过程的变化应是频繁和快速的,数据管理人员需要最大的灵活性,以保证数据处理过程能适应管理者快速多变的信息需求。

18.细化细化

19.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

20.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

21.C解析:数据流图的正确性是保证软件逻辑模型正确性的基础,它与文件操作、均匀分解、数据守恒有密切的关系。相关知识点:数据流图描述了数据在软件中流动和被处理变换的过程,它是表示软件模型的一种图示方法。数据流图只描述了系统的分解,它并没有表达出每个数据和加工的具体含义,这些信息需要在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论