




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023学年河南省周口市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
2.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
3.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
4.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
5.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
6.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
7.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
9.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
10.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
二、2.填空题(10题)11.结构化开发方法是对软件工程和【】开发的有效方法。
12.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
13.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
14.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^
用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。
15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
16.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。
17.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
18.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。
19.当前进行项目管理的方法PERT的中文含义为【】。
20.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型4个步骤。
三、1.选择题(10题)21.与广域网相比,局域网的特征是
A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差
22.在文件系统阶段,操作系统管理数据的基本单位是()。
A.文件B.记录C.数据项D.程序
23.()是软件产品的重要组成部分,它在产品的开发过程中起着重要的作用。
A.需求说明B.概要说明C.测试大纲D.软件文档
24.J.Martin的自顶向下规划,用逐步求精分层进行,下列哪一层不属于它的求精层?
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
25.面向数据流的设计方法把______映射成软件结构。
A.数据流B.系统结构C.控制结构D.信息流
26.辅助执行控制的信息系统的特点不包括______。
A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短
27.在SQL中,“基本表”对应于数据库三级模式结构的
A.模式B.内模式C.外模式D.存储文件
28.以下是关于BSP目标的描述
Ⅰ.确定信息系统的优先顺序。
Ⅱ.基于企业组织机构来建设信息系统。
Ⅲ.数据作为企业资源来管理。
Ⅳ.使信息系统高效率地实施。
Ⅴ.改善企业与用户间关系。
其中,正确的有()。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.都是
29.有关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是______。
A.S.S#=SC.S#andSEX='女'andCNAMF='计算机'
B.S.S#=SC.S#andC.C#=SC.C#andCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.S#=SC.S#andC.C#=SC.C#andSEX='女'andCNAME='计算机'
30.编译程序和解释程序都是()。
A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序
四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
参考答案
1.C
2.C
3.A
4.B
5.B
6.D
7.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
8.A
9.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。
10.A
11.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。
12.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
13.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
14.R.A=S.A
15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
16.确定用户基本要求确定用户基本要求
17.信息信息
18.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。
19.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术。PERT是一种网络图技术,用网络图计算并表示计划进度,简单明了,使用方便,并能反映计划中各项工作之间的关系,能反映出影响计划进度的关键工作。
20.确定用户基本需求确定用户基本需求解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型4个步骤。
21.A解析:在计算机网络中,有效性用数据传输速率来衡量,可靠性用误码率来衡量。数据传输速率越高,有效性越好,误码率越低,可靠性越好。由于广域网传输距离远,其数据传输速率相应较低,同时出错的几率也较高,而局域网正好相反。因此,局域网的有效性和可靠性都好于广域网。
22.A解析:在文件系统阶段,操作系统管理数据的基本单位是文件。
23.D解析:软件文档是软件产品的重要组成部分,它在产品的开发过程中起着重要的作用。
24.D解析:自顶向下规划可以进行三层求精:第一层:主题数据库规划;第二层:实体分析;第三层:实体活动分析。[考点链接]企业的实体、实体的确定、实体间的耳系、实体图和数据模型。
25.D解析:面向数据流的设计方法的目标是给出设计软件结构的一个系统化的途径。在软件工程的需求分析阶段,信息流是一个关键考虑,是常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射可以把信息流变换成软件结构。
26.C解析:辅助执行控制的信息系统的特点是:按预先确定的程序或规程进行处理;决策规则较程序化,所以也有可能实现自动化;处理手续较稳定;处理和决策的周期较短。
27.A解析:在SQL中,模式对应于“基本表”,内模式对应于“存储文件”,外模式对应于“索引”和部分基本表。
28.C
29.D解析:本题中查询要求包含了课程名和性别,因此在WHERE条件中应给出,B、C只给出课程名,所以是不正确的。在三个关系中SC是S和C的联接的中间关系,因此必须通过S和SC、C和SC才能查得最后的结果。所以D是正确答案。
30.C解析:语言处理程序分为两大类:解释程序和翻译程序,翻译程序也称编译程序。解释程序是指对输入的用程序语言(源语言)书写的程序(源程序)直接解释执行源程序的语言处理程序;编译程序是指将源程序改造成另一种语言程序(目标语言程序)的语言处理程序。改造前后二者在逻辑上是等价的。
31.A
32.D
33.C2022-2023学年河南省周口市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。
A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为
2.木马病毒是()
A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒
3.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制
4.逻辑炸弹通常是通过()。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏
5.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
6.以下关于数字签名说法正确的是:()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
7.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?
A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计
8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。
A.侦查阶段、渗透阶段、控制阶段
B.渗透阶段、侦查阶段、控制阶段
C.控制阶段、侦查阶段、渗透阶段
D.侦查阶段、控制阶段、渗透阶段
9.JamesMartin的自顶向下规划,用逐步求精分层进行,下列不属于其求精层的是
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
10.PDR模型与访问控制的主要区别()。
A.PDR把安全对象看作一个整体
B.PDR作为系统保护的第一道防线
C.PDR采用定性评估与定量评估相结合
D.PDR的关键因素是人
二、2.填空题(10题)11.结构化开发方法是对软件工程和【】开发的有效方法。
12.原型化方法的基本思想是通过“试用-反馈-【】”的多次反复,最终开发出真正符合用户需要的应用系统。
13.JamesMartin的战略数据规划方法的主要内容包括:如何自顶向下来组织规划、【】、主题数据库的概念及其组织、战略数据规划的执行过程。
14.关系R(A,B,C)和S(A,D,E,F),有R.A=S.A,若将关系代数表达式:ЛR.A,R.B,S.D,S.F,^
用SQL语言的查询语句表示,则为;SELECTR.A,R.B,S.D,S.FFROMR,SWHERE______。
15.结合生命周期法和【】的思想构成了现在大部分信息系统开发方法的理论基础,如结构化生命周期方法。
16.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型四个步骤。
17.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。
18.一般认为,实施原型开发策略时费用重新分配对控制【】周期是最有效的。
19.当前进行项目管理的方法PERT的中文含义为【】。
20.利用原型化方法开发信息系统大致要经过______、开发初始原型(或工作原型)、分析、评价原型系统、修正和改进原型4个步骤。
三、1.选择题(10题)21.与广域网相比,局域网的特征是
A.有效性好,可靠性好B.有效性好,可靠性差C.有效性差,可靠性好D.有效性差,可靠性差
22.在文件系统阶段,操作系统管理数据的基本单位是()。
A.文件B.记录C.数据项D.程序
23.()是软件产品的重要组成部分,它在产品的开发过程中起着重要的作用。
A.需求说明B.概要说明C.测试大纲D.软件文档
24.J.Martin的自顶向下规划,用逐步求精分层进行,下列哪一层不属于它的求精层?
A.主题数据库规划B.实体分析C.实体活动分析D.应用项目分析
25.面向数据流的设计方法把______映射成软件结构。
A.数据流B.系统结构C.控制结构D.信息流
26.辅助执行控制的信息系统的特点不包括______。
A.按预先确定的程序或规程进行处理B.决策规则较程序化C.处理手续灵活D.处理和决策的周期较短
27.在SQL中,“基本表”对应于数据库三级模式结构的
A.模式B.内模式C.外模式D.存储文件
28.以下是关于BSP目标的描述
Ⅰ.确定信息系统的优先顺序。
Ⅱ.基于企业组织机构来建设信息系统。
Ⅲ.数据作为企业资源来管理。
Ⅳ.使信息系统高效率地实施。
Ⅴ.改善企业与用户间关系。
其中,正确的有()。
A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅱ、Ⅲ、Ⅳ、ⅤC.Ⅰ、Ⅲ、Ⅳ、ⅤD.都是
29.有关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机”课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是______。
A.S.S#=SC.S#andSEX='女'andCNAMF='计算机'
B.S.S#=SC.S#andC.C#=SC.C#andCNAME='计算机'
C.SEX='女'andCNAME='计算机'
D.S.S#=SC.S#andC.C#=SC.C#andSEX='女'andCNAME='计算机'
30.编译程序和解释程序都是()。
A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序
四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
五、单选题(0题)32.下面哪一个情景属于审计(Audit)()。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
六、单选题(0题)33.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测B.详细检测C.异常检测D.漏洞检测
参考答案
1.C
2.C
3.A
4.B
5.B
6.D
7.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。
8.A
9.D\r\n由于数据类(主题数据库)的确定过于粗糙,所以BSP在数据库设计方面并不能提供更多的能力。在战略数据规划方法中,JamesMartin在确定主题数据库的基础上,提出了更为精细的方法。该方法可作为战略数据规划的一整套实用执行方法。该方法分为以下三个层次:第一层求精是主题数据库规划,第二层求精是实体分析,第三层求精是实体活动分析。
10.A
11.信息系统信息系统解析:结构化开发方法是对软件工程和信息系统开发的有效方法。
12.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过“试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。
13.企业模型的建立企业模型的建立解析:战略数据规划方法是美国著名学者JamesMartin在他的著作《战略数据规划方法学》中提出的,它较系统地论述了信息系统的开发策略和方法学。战略数据规划方法的主要内容包括如何自顶向下来组织规划、企业模型的建立、主题数据库的概念及其组织、战略数据规划的执行过程。
14.R.A=S.A
15.自顶向下结构化方法自顶向下结构化方法解析:以结构化生命周期方法为代表的大部分信息系统开发方法的理论基础是生命周期法和自顶向下结构化方法的一种结合。
16.确定用户基本要求确定用户基本要求
17.信息信息
18.重复重复解析:在开发模型中所带来的所有费用都要记在用户的账单上,原型的制作也带来了战用机器的费用。费用分配对控制重复周期是最有效的,因为重复会多花钱。用户要比较追加功能后的费用。
19.逻辑过程逻辑过程解析:进行项目管理的方法常采用计划评审技术(Program\u3000EvaluationAndReviewTechnique—PERT),是一种在20世纪中期已经产生且取得成功的项目管理技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第二单元 读书、爱书的情节-第1课 书林漫步(教学设计)-2024-2025学年人教版初中美术八年级上册
- 2024年小自考行政管理的心理素质提升试题及答案
- 小自考行政管理中的学习理论探讨试题及答案
- 2025年孔隙水压力计项目建议书
- 第4单元 第1课 第1课时 同步备课教学设计 人教版历史与社会八年级上册
- 房地产销售经理2025工作计划书范文(14篇)
- 2024年系统分析师考试特训营及试题答案
- 轻松过关:记者证考试试题及答案
- 系统分析师考试策略与技巧试题及答案
- 2024年烟台市蓬莱区城市建设投资集团有限公司招聘考试真题
- 统编版高中语文教材的“三种文化”内容及价值实现
- 杜仲叶培训课件
- 【太阳能干燥箱设计15000字(论文)】
- 12D401-3 爆炸危险环境电气线路和电气设备安装
- DL∕ T 1129-2009 直流换流站二次电气设备交接试验规程
- 2024江苏无锡市滨湖区招聘专职网格员禁毒社工28人笔试历年典型考题及考点剖析附答案带详解
- JGJ120-2012 建筑基坑支护技术规程
- DL-T+5220-2021-10kV及以下架空配电线路设计规范
- 第二单元 梨园风采-儿行千里母担忧 教案 2023-2024学年人教版初中音乐八年级下册教案1000字
- 天然气长输管道HSE管理措施
- 2023年6月上海高考英语卷试题真题答案解析(含作文范文+听力原文)
评论
0/150
提交评论