【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于防火墙的错误说法是____。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

2.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

5.在DSS中,为决策者提供使用系统的接口的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

6.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

7.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

8.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

9.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

10.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

二、2.填空题(10题)11.BSP方法在企业过程被定义后,即要识别和定义由过程所产生、【】和使用的数据。

12.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

13.SQL语言具有两种使用方式、它们在使用的细节上会有些差别,有两种不同使用方式的SQL,分别称为交互式和【】。

14.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

15.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。

16.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

17.SPOOLing系统是______系统。

18.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

19.信息系统的计算机系统配置的依据,决定于系统的【】。

20.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。

三、1.选择题(10题)21.两个模块之间连接程度的度量称为

A.内聚B.耦合C.扇入系数D.扇出系数

22.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

23.运用系统的观点,从企业全局出发设计企业的计算机信息系统是下列()的任务。

A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段

24.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于下列哪种可行性分析?

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

25.系统流程图中,符号代表()。

A.处理B.判断C.文件D.起点

26.在关系数据库设计中,设计视图(view)是哪个阶段的内容?

A.需求分析B.概念设计C.逻辑设计D.物理设计

27.下述都是企业MIS的重要功能,

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中()是MIS最基本的功能。

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

28.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

29.辅助执行控制信息系统的特点不包括()。

A.决策规则较程序化B.处理手续灵活C.处理和决策的周期较短D.按预先确定的程序或规程处理

30.结构化信息系统的开发方法要求各阶段的严格性、完备性和()。

A.完整性B.全面性C.准确性D.合理性

四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

五、单选题(0题)32.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

六、单选题(0题)33.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

参考答案

1.D

2.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

3.B

4.A

5.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n

6.D

7.A

8.B

9.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

10.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

11.控制控制

12.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

13.嵌入式嵌入式解析:SQL提供两种使用方式,一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而且两种使用方式有统一的语法结构。

14.外部实体外部实体

15.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。

数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。

传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。

早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。

数据库设计可以分为以下6个阶段:

①需求分析;

②概念设计;

③逻辑结构设计;

④物理结构设计;

⑤数据库实施;

⑥数据库运行和维护。

16.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

17.虚拟存储分配虚拟存储分配

18.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

19.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

20.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。

21.B解析:内聚和耦合是软件设计的两个基本准则。内聚是对一个模块内各个处理动作联系紧密程度的度量,耦合是对两个模块之间联接程度的度量。软件设计中,要求模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”的重要标准,即在模块结构划分中应尽可能地加强模块的内聚度而尽可能地降低模块间的耦合度。

22.D解析:信息安全保障技术措施主要包括:信息保密原理和技术,信息认证原理和技术,密钥管理原理和技术以及防火墙技术、防毒和杀毒技术等。而数据校验是保证传输数据正确性的一种手段,不属于信息系统的安全技术。

23.C

24.B解析:可行性分析的主要内容是经济可行性分析、技术可行性分析和操作可行性分析。选项A经济可行性分析是指估计开发费用以及新系统可能带来的收益,将两者进行权衡,看结果是否可以接受;选项B技术可行性分析是指对要求的功能、性能以及限制条件进行分析,故为正确答案;选项C操作可行性分析判断系统的操作方式在该用户组织内是否可行,不符合题目要求;选项D开发可行性分析,不是软件可行性分析的内容。

25.C解析:在系统流程图中,符号代表文件。

26.C解析:需要分析阶段的内容是,对现实世界处理的对象进行详细调查,在了解现行系统的概况、确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法;概念设计的任务是产生反映企业组织信息需求的数据库概念模型,即概念模型;逻辑设计的目的是从概念模型导出特定的数据库管理系统可以处理的数据库的逻辑结构(数据库的模式和外模式),这些模式在功能、性能、完整性和一致性约束及数据库可扩充性等方面均应满足用户提出的要求,视图对应于外模式;物理设计的主要任务是设计数据库中数据在物理设备上的存储结构和存取方法,依赖于给定的计算机系统。

27.C

28.A解析:因为系统的处理对象是专门解决不确定或不完全信息的推理,这正是专家系统所要解决的。

29.B解析:辅助执行控制信息系统的特点是:按预先确定的程序或规程进行处理,决策规则较程序化,所以也有可能实现自动化,处理手续较稳定,处理和决策的周期较短。

30.C解析:结构化信息系统的开发方法要求各阶段的严格性、完备性和准确性。相关知识点:结构化方法应遵循下列基本原则。

从调查入手,充分理解用户的业务活动和信息需求,它是系统设计的依据。

在充分调查、分析的基础上对需求和约束进行理解,对可行性进行论证,以减少盲目性。

用全局的观点对企业进行分析,以构成全企业的信息模型。

将系统开发任务划分工作阶段;强调各阶段文档资料的规范和完整;运用模块结构方式来组织系统,使系统在灵活性和可变性等方面得以充分体现。

结构化信息系统开发方法适用于那些规模适中且所有业务过程可以事先加以严格说明的系统,对规模大的、业务流程具有较大不确定性的系统有一定的困难。

31.D

32.B

33.C【备考2023年】贵州省安顺市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列关于防火墙的错误说法是____。

A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题

2.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

3.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

4.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

5.在DSS中,为决策者提供使用系统的接口的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

6.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()。

A.网络级安全B.系统级安全C.应用级安全D.链路级安全

7.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

8.关于CA和数字证书的关系,以下说法不正确的是:()

A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

9.企业模型应该满足三个特性。其中,模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的完整的图表,指的是企业模型必须满足

A.完整性B.安全性C.适应性D.持久性

10.严格定义的方法假设前提是()

A.认为系统的所有需求都能被事先定义

B.认为系统的所有需求都能随时更改

C.认为系统的所有需求都能确定无误地定义

D.以上说法都不正确

二、2.填空题(10题)11.BSP方法在企业过程被定义后,即要识别和定义由过程所产生、【】和使用的数据。

12.J.Martin认为,自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分。其中,自顶向下规划的主要目标是要达到信息的【】。

13.SQL语言具有两种使用方式、它们在使用的细节上会有些差别,有两种不同使用方式的SQL,分别称为交互式和【】。

14.数据字典是对数据流中数据定义信息的集合,它具有的条目:数据项、数据流、______和加工。

15.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。

16.在数据库系统的三级模式结构中有两层映像,其中,定义数据库全局逻辑结构与存储结构之间对应关系的是【】映像。

17.SPOOLing系统是______系统。

18.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

19.信息系统的计算机系统配置的依据,决定于系统的【】。

20.管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于【】型数据。

三、1.选择题(10题)21.两个模块之间连接程度的度量称为

A.内聚B.耦合C.扇入系数D.扇出系数

22.以下不属于信息系统的安全技术的有

A.安全管理B.实体安全C.软件安全D.数据校验

23.运用系统的观点,从企业全局出发设计企业的计算机信息系统是下列()的任务。

A.EDP阶段B.TPS阶段C.MIS阶段D.DSS阶段

24.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应属于下列哪种可行性分析?

A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

25.系统流程图中,符号代表()。

A.处理B.判断C.文件D.起点

26.在关系数据库设计中,设计视图(view)是哪个阶段的内容?

A.需求分析B.概念设计C.逻辑设计D.物理设计

27.下述都是企业MIS的重要功能,

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中()是MIS最基本的功能。

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

28.面向管理的计算机应用系统中,如果系统的处理对象是专门解决不确定或不完全信。息的推理,这通常属于()。

A.专家系统B.计算机集成制造系统C.管理信息系统D.办公自动化系统

29.辅助执行控制信息系统的特点不包括()。

A.决策规则较程序化B.处理手续灵活C.处理和决策的周期较短D.按预先确定的程序或规程处理

30.结构化信息系统的开发方法要求各阶段的严格性、完备性和()。

A.完整性B.全面性C.准确性D.合理性

四、单选题(0题)31.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

五、单选题(0题)32.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

六、单选题(0题)33.以网络为本的知识文明人们所关心的主要安全是()。

A.人身安全B.社会安全C.信息安全

参考答案

1.D

2.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

3.B

4.A

5.A一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。在DSS中,对话子系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论、分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。在DSS中,为决策者提供使用系统的接口的部件是对话子系统。\r\n

6.D

7.A

8.B

9.A解析:在一个企业中,需要一张表明该企业职能和活动的企业模型图,JamesMartin指出,企业模型应具有如下特性:①完整性。②适用性。③持久性。其中,完整性:模型应提供组成企业的各个职能范围,各种业务活动过程,各种活动的一个完整的图表。

10.A解析:严格定义的前提有:所有的需求都能预先定义;修改定义不完备的系统代价昂贵且实施困难;项目参加者之间能够进行准确的通信;静态描述或图形模型对应用系统的反映是充分的;严格方法的生命周期的各阶段都是固有正确的。

11.控制控制

12.一致性一致性解析:自顶向下规划的主要目标是要达到信息的一致性。

13.嵌入式嵌入式解析:SQL提供两种使用方式,一种是联机交互使用方式,即可将SQL作为操作命令独立使用;另一种是嵌入高级语言中使用方式,即将SQL嵌入到其他高级语言中使用,而且两种使用方式有统一的语法结构。

14.外部实体外部实体

15.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。

数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。

传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。

早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。

数据库设计可以分为以下6个阶段:

①需求分析;

②概念设计;

③逻辑结构设计;

④物理结构设计;

⑤数据库实施;

⑥数据库运行和维护。

16.模式/内模式模式/内模式解析:数据库中只有一个模式,也只有一个内模式,所以模式/内模式是唯一的,它定义数据库全局逻辑结构与存储结构之间的对应关系。

17.虚拟存储分配虚拟存储分配

18.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

19.网络计算结构网络计算结构解析:信息系统的计算机系统配置的依据,决定于系统的网络计算结构,从总体上讲,取决于系统采用的计算结构是集中式结构还是分布式结构。

20.操作操作解析:管理中的数据可分为两种:操作型数据和分析型数据。其中,细节的、在存取瞬间是准确的、可更新的、操作需求事先可知道的数据属于操作型数据。

21.B解析:内聚和耦合是软件设计的两个基本准则。内聚是对一个模块内各个处理动作联系紧密程度的度量,耦合是对两个模块之间联接程度的度量。软件设计中,要求模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”的重要标准,即在模块

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论