2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

3.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

5.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

6.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

7.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

9.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

10.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

二、2.填空题(10题)11.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

12.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

13.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

14.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

15.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。

16.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

17.OOSE分析阶段所要做的事就是建立【】和分析模型。

18.软件的面向数据流的设计方法,利用其定义的映射方法可以把数据流图变换成软件结构,在映射中一般将数据流分为变换流和______两种。

19.许多软件成本需求分析表明,60%-80%的错误来源于【】。

20.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。

三、1.选择题(10题)21.扇区是磁盘存储数据的基本单位,每个扇区的大小一般都是()字节。

A.80B.512C.1000D.1024

22.数据库概念设计的E-R方法中,一般使用()图形表示实体的属性。

A.矩形B.圆形C.菱形D.椭圆形

23.世界上第一台电子数字计算机取名为()。

A.UNIVACB.EDSACC.ENIACD.EDVAC

24.办公自动化软件环境是由什么组成的?

A.OAT.具软件、网络操作系统和信息传送软件

B.OAT.具软件、文档管理软件和OA专用软件

C.OA通用软件和OA专用软件

D.基本软件、OA通用软件和OA专用软件

25.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是()。

A.输入设计和输出设计B.数据库设计和文件设计C.模块结构设计和功能设计D.总体设计和详细设计

26.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是()

A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告

27.JamesMartin指出,企业职能范围及其业务过程的确定应独立于企业当前的()。

A.组织机构B.业务内容C.管理职责D.业务活动

28.下述有关人事劳资子系统的正确说法是______。

A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制

29.一个计算机化的事务处理系统一般由三部分组成,即______。

A.数据处理系统、通信系统、数据管理系统

B.数据处理和通信系统、人机接口系统、科学计算系统

C.数据处理和通信系统、数据管理系统、科学计算系统

D.人机接口系统、数据管理系统、模型管理系统

30.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

六、单选题(0题)33.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

参考答案

1.A

2.C

3.C

4.B

5.A

6.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

7.C

8.B

9.C

10.C

11.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

12.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

13.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

14.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

15.前者前者

16.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

17.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

18.事务流事务流解析:信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

19.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

20.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

21.B解析:扇区是磁盘存储数据的基本单位,每个扇区的大小一般都是512字节。

22.D解析:E-R图提供了表示实体型、属性和联系的方法:实体型(又称实体)用矩形表示,矩形框内写明实体名。属性用椭圆形表示,并用无向边将其与相应的实体连接起来。联系用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来。

23.C

24.D解析:办公自动化软件环境是由基本软件、OA通用软件、OA专用软件组成的。

25.D解析:结构化生命周期法开发系统一共有5个阶段,在系统设计阶段还可以分为2个小阶段,这2个小阶段分别是总体设计和详细设计阶段。

26.B解析:信息系统开发的每个阶段都是在上一个阶段的成果基础上进行的,系统设计是在上一步(系统分析)的基础上进行的,主要依据是系统分析的结果,也就是系统分析报告。

27.A解析:本题考查企业模型的建立。JamesMartin指出,企业的职能和业务活动应该是企业最基本的决策范围和最基本的活动,它们应该独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或管理者层次发生变化时,信息系统所提供的信息不再适合需要。因此,本题的正确答案是A。

28.C解析:根据各管理层次信息需求,对于人事劳资子系统来说,档案管理属于执行控制(基层管理),预测人员需求属于战略计划(高层管理),人员结构安排属于管理控制(中层管理)。

29.C解析:一个计算机化的事务处理系统,一般由三部分组成,即数据处理和通信系统、数据管理系统、科学计算系统。数据处理和通信系统主要完成数据前期处理和数据通信功能;数据管理系统则是通过检索、排序、合并、转换、汇总等手段按用户的要求从大量的数据资源中提取有用的数据,所以是一般信息系统中不可缺少的部分;科学计算系统主要是增强TPS的处理能力。模型管理系统只有在更高层次的信息系统中才出现。

30.D解析:BSP把支持资源描述成企业为实现其目标的消耗和使用物。基本资源有四类:材料、资金、设备和人员。尚有一些可供考虑的辅助性资源,如市场、厂商、资料等。选项A、B、C都属于支持资源,而选项D是定义企业过程的产品/服务类资源,不属于支持资源。

31.B

32.D

33.B2021-2022学年宁夏回族自治区银川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

2.下列四项中不属于计算机病毒特征的是()。

A.潜伏性B.传染性C.免疫性D.破坏性

3.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.逻辑炸弹通常是通过()。

A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏

5.信息网络安全(风险)评估的方法()。

A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估

6.一般认为,在任一企业内同时存在三个不同的计划、控制层。其中“决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略”是属于下面哪个层次的任务

A.战略计划层B.管理控制层C.部门管理层D.操作控制层

7.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

8.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

9.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

10.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

二、2.填空题(10题)11.实施战略数据规划中的企业模型图。一般可将其分解为以下层次:公司或部门,职能范围和功能,而功能的最低层是企业的【】。

12.J.Martin清晰地区分了计算机的四类数据环境,第一类环境;文件:第二类环境:应用数据库;第三类环境:【】;第四类环境:信息检索系统。

13.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

14.BSP方法实施后的最终成果是向企业最高管理部门提交的【】。

15.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。

16.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

17.OOSE分析阶段所要做的事就是建立【】和分析模型。

18.软件的面向数据流的设计方法,利用其定义的映射方法可以把数据流图变换成软件结构,在映射中一般将数据流分为变换流和______两种。

19.许多软件成本需求分析表明,60%-80%的错误来源于【】。

20.当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项【】。

三、1.选择题(10题)21.扇区是磁盘存储数据的基本单位,每个扇区的大小一般都是()字节。

A.80B.512C.1000D.1024

22.数据库概念设计的E-R方法中,一般使用()图形表示实体的属性。

A.矩形B.圆形C.菱形D.椭圆形

23.世界上第一台电子数字计算机取名为()。

A.UNIVACB.EDSACC.ENIACD.EDVAC

24.办公自动化软件环境是由什么组成的?

A.OAT.具软件、网络操作系统和信息传送软件

B.OAT.具软件、文档管理软件和OA专用软件

C.OA通用软件和OA专用软件

D.基本软件、OA通用软件和OA专用软件

25.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段是()。

A.输入设计和输出设计B.数据库设计和文件设计C.模块结构设计和功能设计D.总体设计和详细设计

26.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是()

A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告

27.JamesMartin指出,企业职能范围及其业务过程的确定应独立于企业当前的()。

A.组织机构B.业务内容C.管理职责D.业务活动

28.下述有关人事劳资子系统的正确说法是______。

A.档案管理属于战略管理B.预测人员需求属于执行控制C.人员结构安排属于管理控制D.工资管理属于业务控制

29.一个计算机化的事务处理系统一般由三部分组成,即______。

A.数据处理系统、通信系统、数据管理系统

B.数据处理和通信系统、人机接口系统、科学计算系统

C.数据处理和通信系统、数据管理系统、科学计算系统

D.人机接口系统、数据管理系统、模型管理系统

30.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

四、单选题(0题)31.基于PKI的联合身份认证技术中,其基本要素就是()。

A.SIDB.数字证书C.用户账号D.加密算法

五、单选题(0题)32.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

六、单选题(0题)33.对日志数据进行审计检查,属于()类控制措施。

A.预防B.检测C.威慑D.修正

参考答案

1.A

2.C

3.C

4.B

5.A

6.A一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

7.C

8.B

9.C

10.C

11.活动或业务活动活动或业务活动解析:企业模型图由公司或部门、职能范围和功能组成。功能的最低层称为活动,它将用一个动词来命名。一个计算机过程是为每个活动设计的。

12.主题数据库主题数据库解析:计算机的数据环境分为4种类型:数据文件、应用数据库、主题数据库和信息检索系统。

13.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

14.研究报告研究报告解析:写出BSP研究报告的目的,是为得到管理部门的支持和参与,并向管理部门介绍研究工作做出的判断,提出建议及通过开发计划。

15.前者前者

16.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

17.需求模型需求模型解析:软件分析阶段是开发软件的需求分析,OOSE的分析阶段所要做的事是建立需求模型和分析模型。需求模型是用来获取客户需求;分析模型的目的是在分析阶段形成一个健壮的、逻辑的、可扩展的系统基本结构。

18.事务流事务流解析:信息流分为两种:变换流和事务流。变换流是指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为事务流。

19.需求定义或需求或需求分析需求定义或需求或需求分析解析:若需求是不完全、不合乎逻辑、不贴切或易发生误解的。则无论以后各步的工作质量如何,都必然导致一场灾难。研究表明,60%-80%的错误来源于定义,在系统开发中,需求定义是系统成功的关键一步,必须得到足够的重视。

20.WITHCHECKOPTIONWITHCHECKOPTION解析:本题考查SQL的视图。当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选项WITHCHECKOPTION。

21.B解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论