2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

2.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

3.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

4.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

5.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

7.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

8.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

9.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.一般认为管理信息系统侧重于提高企业的【】,而决策支持系统侧重于改进企业的决策效能。

12.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

13.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。

14.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

15.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

16.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

17.软件开发过程中所使用的资源一般包括【】、软件资源和硬件资源。

18.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

19.可行性研究是由有经验的【】来进行。

20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

三、1.选择题(10题)21.信息系统的开发可采用多种模式:

Ⅰ.委托开发

Ⅱ.合作开

Ⅲ.自行开发

上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

22.由于软件项目的特点和运行原型的目的不同,原型有3种不同的作用类型:探索型、()和进化型。

A.追加型B.实验型C.经验型D.废弃型

23.下面给出关于关系模型的说法中,()是不正确的。

Ⅰ.任何一张二维表都是一个关系

Ⅱ.二维表中的行称为元组,二维表中的列称为属性

Ⅲ.一个关系是元组的集合

Ⅳ.一个关系的侯选码是能够惟一标识该关系中的每一个元组的属性或属性组

Ⅴ.一个关系的外码是另一个关系的主码

A.Ⅰ、Ⅱ和ⅢB.Ⅳ和ⅤC.只有ⅠD.都正确

24.当局部E-R图合并成全局E-R图时,可能出现冲突,下述所列冲突中哪一个不属于下述冲突?

A.命名冲突B.语法冲突C.结构冲突D.属性冲突

25.实施BSP研究的主要活动中应包括多项活动内容,如:

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报告

Ⅳ.定义信息结构等,

其中最基础的活动应该是()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

26.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

27.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

28.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通构件开发中心

Ⅲ.演示设施

Ⅳ.档资源

()属于原型要求的工作环境。

A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部

29.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

30.对于学校的学生成绩管理子系统正确的说法是()。

A.成绩管理属于战略计划B.成绩管理属于执行控制C.成绩管理属于管理控制D.成绩管理属于业务控制

四、单选题(0题)31.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案

1.A

2.DSQL语言中,级联删除的短语是ONDELETECASCADE。

3.B

4.B

5.C

6.C

7.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

8.D

9.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

10.A

11.工作效率工作效率解析:管理信息系统侧重于提高企业的工作效率。

12.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

13.验收测试验收测试

14.内模式内模式

15.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

16.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设计。界面设计、应用程序设计等。

17.人力资源/人员资源人力资源/人员资源解析:软件开发过程中所使用的资源一般包括人力资源/人员资源、软件资源和硬件资源。

18.职能职能解析:管理信息系统的概念结构是说管理信息系统是各职能子系统的一个联合体,即按照组织职能把管理信息系统分解为若:厂相互独立而又密切相关的子系统。

19.系统分析人员系统分析人员解析:参与可行性研究的人员必须要有深厚的计算机领域的专业知识和设计经验,所以可行性分析工作必须由有经验的系统分析员来进行。

20.建立企业模型建立企业模型解析:数据规划的步骤为:建立企业模型、确定研究的范围或边界、建立业务活动过程、确定实体和活动及审查规划的结果。

21.D解析:信息系统开发的三种模式中,由于合作开发和自行开发模式有企业内部人员的参与,其业务模式和系统与企业的实际情况相吻合,也最有利于用户对系统的维护。

22.B解析:原型有3种不同的作用类型;探索型、实验型和进化型。

23.C

24.B解析:在将局部E-R图集成为全局的E-R图时,可能存在的三类冲突:命名冲突、结构冲突和属性冲突。

25.A解析:实施BSP研究的主要活动包括:研究开始阶段,定义企业过程,定义数据类,分析现存系统支持,确定管理部分对系统的要求,提出判断和结论,定义信息总体结构,确定总体结构中的优先顺序,评价信息资源管理工作,制定建议书和开发计划,成果汇报等11项。定义企业过程和定义数据类是其他各活动的基础,是最基础的活动,故应该选择包括定义企业过程和定义数据类两项的选项。

26.D解析:结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按用户至上的原则,结构化、模块化、自顶向下地对系统进行分析和设计。

27.A解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实。

28.D

29.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。

30.C解析:成绩管理子系统是学校的学生管理系统中的—个子系统,这个子系统属于管理控制层。

31.A

32.B

33.C2022-2023学年湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

2.SQL语言中,级联删除的短语是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

3.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。

A.保护B.检测C.响应D.恢复

4.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

5.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

6.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A.比特流B.IP数据包C.数据帧D.应用数据

7.中断过程分为:第一步关中断、取中断源,第二步保留现场,第四步恢复现场,第五步开中断、返回。其中第三步是

A.转中断服务程序B.将外设要求排队C.记录时钟D.捕捉故障

8.风险评估的三个要素()。

A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性

9.以下关于系统分析员的描述中,不正确的是

A.系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者

B.系统分析员是企业管理人员与系统开发人员之间的联络人员和信息的沟通者

C.系统分析员应该具有组织和管理才能,会妥善处理各种人际关系

D.系统分析员必须从熟悉计算机技术的人员中选拔和培养

10.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以()的罚款、对单位处以()的罚款。

A.5000元以下15000元以下

B.5000元15000元

C.2000元以下10000元以下

D.2000元10000元

二、2.填空题(10题)11.一般认为管理信息系统侧重于提高企业的【】,而决策支持系统侧重于改进企业的决策效能。

12.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

13.大型软件系统的测试要分为几个步骤进行,包括模块测试、子系统测试、系统测试、______、平行运行。

14.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的是【】。

15.J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。

16.应用软件的设计从管理方面来分,有两个层次。其中,代码设计、输入输出设计、过程设计,界面设计等属于【】。

17.软件开发过程中所使用的资源一般包括【】、软件资源和硬件资源。

18.管理信息系统的概念结构是指,管理信息系统是各【】子系统的一个联合体。

19.可行性研究是由有经验的【】来进行。

20.数据规划的步骤可粗略地划分为下列几步:【】、确定研究的范围或边界、建立业务活动过程、确定实体和活动、审查规划的结果等。

三、1.选择题(10题)21.信息系统的开发可采用多种模式:

Ⅰ.委托开发

Ⅱ.合作开

Ⅲ.自行开发

上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

22.由于软件项目的特点和运行原型的目的不同,原型有3种不同的作用类型:探索型、()和进化型。

A.追加型B.实验型C.经验型D.废弃型

23.下面给出关于关系模型的说法中,()是不正确的。

Ⅰ.任何一张二维表都是一个关系

Ⅱ.二维表中的行称为元组,二维表中的列称为属性

Ⅲ.一个关系是元组的集合

Ⅳ.一个关系的侯选码是能够惟一标识该关系中的每一个元组的属性或属性组

Ⅴ.一个关系的外码是另一个关系的主码

A.Ⅰ、Ⅱ和ⅢB.Ⅳ和ⅤC.只有ⅠD.都正确

24.当局部E-R图合并成全局E-R图时,可能出现冲突,下述所列冲突中哪一个不属于下述冲突?

A.命名冲突B.语法冲突C.结构冲突D.属性冲突

25.实施BSP研究的主要活动中应包括多项活动内容,如:

Ⅰ.定义企业过程

Ⅱ.定义数据类

Ⅲ.成果报告

Ⅳ.定义信息结构等,

其中最基础的活动应该是()。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅲ和Ⅳ

26.结构化生命周期方法的基本思想是用系统工程的思想和工程化的方法,按______自顶向下地对系统进行分析和设计。

A.质量第一B.自顶向下C.先易后难D.用户至上的原则,结构化、模块化

27.软件工程开发的可行性研究是决定软件项目是否继续开发的关键,而可行性研究的结论主要相关于()。

A.软件系统目标B.软件的性能C.软件的功能D.软件的质量

28.开发原型需要创建一个好的工作环境,这将有助于提高生产效率。下列要素:

Ⅰ.项目工作室

Ⅱ.通构件开发中心

Ⅲ.演示设施

Ⅳ.档资源

()属于原型要求的工作环境。

A.Ⅰ、ⅡB.Ⅰ、ⅣC.Ⅰ、ⅢD.全部

29.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

30.对于学校的学生成绩管理子系统正确的说法是()。

A.成绩管理属于战略计划B.成绩管理属于执行控制C.成绩管理属于管理控制D.成绩管理属于业务控制

四、单选题(0题)31.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

五、单选题(0题)32.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。A.保护B.检测C.响应D.恢复

六、单选题(0题)33.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

参考答案

1.A

2.DSQL语言中,级联删除的短语是ONDELETECASCADE。

3.B

4.B

5.C

6.C

7.A解析:中断过程的第三步是转中断服务程序,即暂时中断程序的运行,转去执行相关的中断服务程序,直到中断服务程序结束,再进入第四步。

8.D

9.D解析:系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。系统分析员同时也是企业管理(特别是高层管理)人员与系统开发人员之间的联络人员和信息的沟通者。

系统分析员既要在系统设计中考虑企业的现状和条件,满足用户的需求;同时又要运用自己的智慧和经验改进和完善企业新的信息系统。所以,对系统分析员的素质和培养提出了更高的要求,这些要求包括:

*系统分析员必须具有系统科学的观点,能够灵活运用系统科学的方法解决问题的能力。

*系统分析员应该是一类具有广泛技术知识和社会知识的人员。

*系统分析员应该是既具有理论知识.又有丰富实践经验的人。

*系统分析员应该具有组织和管理才能,会妥善处理各种人际关系。

系统分析员的选拔有两种途径:从专业技术人员中进行选拔和培养;从熟悉计算机技术的人员中选拔和培养。

10.A

11.工作效率工作效率解析:管理信息系统侧重于提高企业的工作效率。

12.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

13.验收测试验收测试

14.内模式内模式

15.数据库数据库解析:运用该策略时,J.Martin认为自顶向下的资源规划和详细的数据库设计是建立计算机信息系统的整套方法中的两个重要组成部分,这两部分应相互兼容并可相互补充地加以运用。

16.详细设计详细设计解析:结构化方法系统设计的内容可以分为两个层次:总体设计和详细设计。总体设计的主要任务是描述、组织和构造新系统的体系结构。包括软件体系结构设计、信息系统体系结构设计、网络设计、数据库设计等内容;详细设计属于低层设计,包括代码设计、输入设计,输出设

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论