版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年湖北省荆门市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
2.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
4.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
5.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
6.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
7.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
8.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
9."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
10.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
二、2.填空题(10题)11.提供原型生命周期的目的是提交一个有内容的【】。
12.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
13.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。
14.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
15.系统实施包括设备安装、软件开发、人员培训和【】的准备。
16.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
17.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
18.当前进行项目管理的方法PERT的中文含义为【】。
19.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。
20.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。
三、1.选择题(10题)21.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方
Ⅲ.确定存在的问
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
22.下列关于时钟的叙述,不正确的是
A.硬件必须提供定时装置
B.时钟中断属于强迫性中断
C.通过时钟机制可以运行系统管理和维护程序
D.用户一般通过相对时钟确定当前时刻
23.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
24.在单元测试过程中,可将单元从概念上划分为私有单元和公开单元。以下()是私有单元的特征。
A.固定的B.完整的C.正式的D.变化的
25.企业系统规划研究的核心内容是
A.分析现行系统支持B.定义信息系统总体结构C.定义数据类D.定义企业过程
26.信息系统开发方法其指导思想、开发策略常常相同或相似于
A.网络建设B.软件工程C.数据库设计D.硬件工程
27.以下关于自顶向下的规划和自底向上的设计的叙述中,正确的是
A.自顶向下的规划和自底向上的设计是独立和相反的两个过程
B.自底,向上的设计是自顶向下的规划的延伸
C.自底向上的设计的成果是建立了主题数据库
D.自底向上的设计时不能对自顶向下的规划的结果和观点做任何调整
28.从总体上讲,信息系统开发策略的制定可不考虑______。
A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择
29.在系统实施中,应用程序编制的三个层次是
A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试
30.完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()
A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器
四、单选题(0题)31.加密密钥的强度是()。A.2N
B.2N-1
C.2N
D.2N-1
五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
六、单选题(0题)33.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
参考答案
1.A
2.C
3.A
4.B
5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
6.A
7.B
8.A
9.D
10.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
11.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。
12.关键成功因素或CSF关键成功因素或CSF
13.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。
14.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
15.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。
16.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
17.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
18.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
19.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。
数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。
传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。
早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。
数据库设计可以分为以下6个阶段:
①需求分析;
②概念设计;
③逻辑结构设计;
④物理结构设计;
⑤数据库实施;
⑥数据库运行和维护。
20.逻辑组织逻辑组织
21.D解析:面谈的日的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。
22.D解析:时钟是为了提供时间间隔,而不是为了提供系统时间。
23.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成,对话子系统为决策者提供使用系统的接口,数据子系统提供支持决策的数据和信息,而模型子系统则为决策者提供利用资料进行推理、比较、分析和选择的手段,是决策支持系统的中心。也就是通常说的管理信息系统是由数据驱动的,而决策支持系统是由模型驱动的,故本题选择B。
24.D
25.D解析:企业系统规划的研究的核心内容是定义企业过程。
26.B解析:从信息系统开发的特点来看,信息系统的开发是一项极其复杂的系统工程,周期长、投资大、风险高,比一般技术工程有更大的难度和复杂性。信息系统的开发涉及计算机科学技术、数据通信与网络技术、人工智能技术、各类决策方法等。开发过程本身是一个社会过程,影响信息系统开发成败的因素有体制、政策、法规、观念、技术等。所以,信息系统开发绝不同于相对简单些的网络建没、数据库设计和硬件工程等。
27.B解析:建立大型的计算机化的企业信息系统,应该注重自顶而下的数据规划和对不同用户领域的系统进行局部设计。两者必须结合,即局部设计是在自顶而下系统规划所建立的框架内进行,而对框架的每一部分,则采用逐步求精的设计方法来完善。自顶而下的信息系统资源的规划和详细的数据库设计,是建立计算机化的信息系统整套方法的两个重要组成部分,这两个部分应该互相兼容并且可以互相补充地加以运用。因此自顶向下的规划和自底向上的设计并不是独立和相反的两个过程。自顶而下规划的主要目的是达到信息的一致性,如应保证在数据字段的定义和结构、记录和结构、更新的时间和更新的规划等方面的一致。
28.B解析:开发策略是指根据工作对象和内容而应采取的行动方针和工作方法。它们是:(1)组织建立信息系统总体规划的必要性;(2)自顶向下规划和局部设计相结合:(3)高层管理人员的参与;(4)系统开发方法的选择:(5)系统设备、工具和环境的选择;(6)加强数据处理部门与管理者之间的联系:(7)畅通的信息渠道;(8)确定研制队伍的组织形式和人员;(9)组织保证;(10)组织、加强训练。这里没涉及“规范化原则”
29.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。
30.D
31.A
32.B
33.B2022-2023学年湖北省荆门市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息安全中PDR模型的关键因素是()。
A.人B.技术C.模型D.客体
2.数据完整性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
4.包过滤技术与代理服务技术相比较()。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高,对应用和用户透明度也很高
5.构成网络协议的三要素是()。
A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口
6.云安全中,()是可靠性的一个重要因素。
A.可用性B.机密性C.完整性D.不可否认性
7.从统计的资料看,内部攻击是网络攻击的()。
A.次要攻击B.最主要攻击C.不是攻击源
8.IPSeC协议中涉及到密钥管理的重要协议是____。
A.IKEB.AHC.ESPD.SSL
9."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度"()。
A.56位B.64位C.112位D.128位
10.软件开发的原型化方法是一种与结构化方法具有不同策略的方法,其最有效的应用领域应该是()。
A.科学计算B.工程设计C.管理信息D.过程控制
二、2.填空题(10题)11.提供原型生命周期的目的是提交一个有内容的【】。
12.在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的【】。
13.有一个学生关系,其关键字为学号,又有一个课程关系,其关键字为课程号,另有一个选修关系,其关键字为学号和课程号的组合,则学号和课程号分别为该关系的______。
14.衡量信息系统成功与否的标准是系统是否投入使用和产生【】。
15.系统实施包括设备安装、软件开发、人员培训和【】的准备。
16.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
17.三层客户/服务器结构中,包括客户机、【】和数据库服务器。
18.当前进行项目管理的方法PERT的中文含义为【】。
19.数据库设计通常是在一个通用的DBMS支持下进行的。具体讲,数据库设计包括结构特性的设计和【】设计两方面的内容。
20.信息的______是指如何把信息组织成用户容易接受的形式,其目标是方便用户使用、保证信息的安全和完整。
三、1.选择题(10题)21.BSP强调向管理人员进行调查,因为管理部门对系统的要求是BSP方法的出发点,下列:
Ⅰ.核实已有材料
Ⅱ.了解企业发展方
Ⅲ.确定存在的问
Ⅳ.寻找解决问题的方法
哪些是调查的目的?
A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
22.下列关于时钟的叙述,不正确的是
A.硬件必须提供定时装置
B.时钟中断属于强迫性中断
C.通过时钟机制可以运行系统管理和维护程序
D.用户一般通过相对时钟确定当前时刻
23.决策支持系统是以
A.数据库为中心B.模型库为中心C.对话系统为中心D.知识表示为中心
24.在单元测试过程中,可将单元从概念上划分为私有单元和公开单元。以下()是私有单元的特征。
A.固定的B.完整的C.正式的D.变化的
25.企业系统规划研究的核心内容是
A.分析现行系统支持B.定义信息系统总体结构C.定义数据类D.定义企业过程
26.信息系统开发方法其指导思想、开发策略常常相同或相似于
A.网络建设B.软件工程C.数据库设计D.硬件工程
27.以下关于自顶向下的规划和自底向上的设计的叙述中,正确的是
A.自顶向下的规划和自底向上的设计是独立和相反的两个过程
B.自底,向上的设计是自顶向下的规划的延伸
C.自底向上的设计的成果是建立了主题数据库
D.自底向上的设计时不能对自顶向下的规划的结果和观点做任何调整
28.从总体上讲,信息系统开发策略的制定可不考虑______。
A.自顶向下规划和局部设计相结合B.规范化原则C.确定研制队伍的组织形式和人员D.系统设备、工具和环境的选择
29.在系统实施中,应用程序编制的三个层次是
A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试
30.完成原型化比较好的工具基于几个基本成分,其中具有描述屏幕的交互机制、自动完成输入编辑,如数据检查、表格检查等功能的成分是()
A.集成数据字典B.高适应性的数据库管理系统C.非过程查询语言D.屏幕生成器
四、单选题(0题)31.加密密钥的强度是()。A.2N
B.2N-1
C.2N
D.2N-1
五、单选题(0题)32.基于PKI的联合身份认证技术中,其基本要素就是()。
A.SIDB.数字证书C.用户账号D.加密算法
六、单选题(0题)33.以下关于混合加密方式说法正确的是:()。
A.采用公开密钥体制进行通信过程中的加解密处理
B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点
参考答案
1.A
2.C
3.A
4.B
5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。
6.A
7.B
8.A
9.D
10.C解析:系统的定义是在逐步发现的过程中进行的,而不是一开始就预见一切,这就是原型化方法。原型化是一种软件开发方法,其最有效的应用领域应该是管理信息系统的开发。
11.工作模型工作模型解析:提供原型生命周期的目的是提交一个有内容的工作模型,生命周期有时候意味着对自身的约束,可以认为原型化方法应该是一类具有灵活性和适应性的方法,它应该能适应条件和情况的需要。
12.关键成功因素或CSF关键成功因素或CSF
13.控制控制解析:在关系型数据库中,由几个关键字组合成的关键字,则参与组合的关键字称为该关系的外关键字。
14.效益效益解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
15.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。
16.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
17.应用服务器应用服务器解析:三层客户/服务器结构即客户机、应用服务器、数据库服务器三层结构,三层C/S结构中客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。
18.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
19.行为行为解析:数据库设计包括结构特性的设计和行为设计两方面的内容。相关知识点:数据库建设是硬件、软件的结合,技术和管理的界面十分重要,这是数据库设计的特点之一。
数据库设计应该和应用系统设计相结合,也就是说,整个设计过程要把结构设计和行为设计密切结合起来,这是数据库设计的特点之二。
传统的软件工程忽视对应用中数据语义的分析和抽象。数据库模式是各应用程序共享的结构,是稳定的、永久的,不像以文件系统为基础的应用系统,文件是某一应用程序私用的。数据库设计质量的好坏直接影响系统中各个处理过程的性能和好坏。
早期的数据库设计致力于数据模型和建模方法的研究,着重结构特性的设计而忽视了对行为的设计。
数据库设计可以分为以下6个阶段:
①需求分析;
②概念设计;
③逻辑结构设计;
④物理结构设计;
⑤数据库实施;
⑥数据库运行和维护。
20.逻辑组织逻辑组织
21.D解析:面谈的日的有以下四个方面:核实已得材料;弄清企业未来的发展方向、信息需求、主要障碍和机会;确定企业存在的问题,并将其过程、数据类联系;提出解决问题可能的办法和确定潜在的效益。
22.D解析:时钟是为了提供时间间隔,而不是为了提供系统时间。
23.B解析:本题考查决策支持系统的组成。决策支持系统由对话系统、数据系统和模型系统组成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度某餐饮管理有限公司特许经营合同
- 2024年度某旅游公司导游试用期劳动合同
- 车身市场需求与消费特点分析
- 2024年度建筑工程施工设备采购合同
- 纸制旗帜市场发展现状调查及供需格局分析预测报告
- 2024年度建筑工程施工专业分包合同
- 纺织品测试机市场需求与消费特点分析
- 2024年度工地食堂健康餐食推广与运营承包合同
- 2024年度新能源汽车专利许可合同
- 2024年度企业招聘与人才测评服务合同
- 篆刻课件完整版本
- 小米公司CIS设计
- 2024版国开电大本科《行政领导学》在线形考(形考任务一至四)试题及答案
- 期末考试成绩质量分析会课件
- 促进社区居民之间的交流与互动
- 神经内科脑梗死一病一品优质护理汇报
- 药食同源食品项目投资计划书
- 表演专业大学生职业生涯规划书
- 甜点师的职业生涯规划与管理
- 新版矿山救护队标准化考核知识题库及答案(含各题型)
- 高空坠落的急救方法课件
评论
0/150
提交评论