备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

3.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

6.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.系统分析的首要任务是【】。

12.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

13.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

14.关系规范化应遵循概念______原则。

15.SQL语言具有数据定义、数据操纵、【】功能。

16.在系统分析中,系统的逻辑模型的主要表达形式是______。

17.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

18.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.数据库语言由数据定义语言(DDL)【】和数据操纵语言(DML)组成,它为用户提供了交互使用数据库的方法。

三、1.选择题(10题)21.下列各项中属于实施阶段的工作是()。

Ⅰ.建立库结构

Ⅱ.扩充功能

Ⅲ.加载数据

Ⅳ.系统调试

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

22.结构化设计中应用软件设计是其重要组成部分,包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。

A.输出/输入设计B.存储设计C.代码设计D.屏幕设计

23.设关系及和S的元数分别是r和s,则它们的笛卡儿积是多少个元组的集合?

A.r+sB.r×sC.r∩sD.r∈s

24.______着重反映的是模块间的隶属关系,即模块间的调用关系和层次关系。

A.程序流程图B.数据流图C.E-R图D.结构图

25.已知学生关系是:学生(学号,姓名,性别,专业号,班长),其中“学号”是主要号码,“班长”属性表示该学生所在班级的班长的学号,则学生关系是()。

A.是参照关系不是被参照关系B.既是参照关系又是被参照关系C.是被参照关系而不是参照关系D.没有参照关系

26.下列关于业务流程图的描述中,错误的是

A.业务流程图反映业务执行的运动过程

B.业务流程图是业务人员与开发人员的一种媒介

C.在软件开发规范中,业务流程图是必须提供的资料之一

D.可从业务流程图中抽象出数据流程图

27.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供()。

A.需求定义的策略B.建造工具C.实施的方法D.可实现的模型

28.以下属于原型化方法的特点的有()。

Ⅰ.阶段的顺序性和依赖性,即前一个阶段的完成是后一个阶段工作的前提和依据

Ⅱ.推迟实现Ⅲ.使信息需求的定义工作更为直观、简单

Ⅳ.缩短了开发周期

Ⅴ.更加强调用户的积极参与

A.Ⅰ、Ⅳ、Ⅴ、ⅥB.Ⅱ、Ⅲ、Ⅴ、ⅥC.Ⅰ、Ⅱ、Ⅲ、ⅥD.Ⅲ、Ⅳ、Ⅴ、Ⅵ

29.办公自动化简称OA,它的意义在于()。

A.实现无纸化办公

B.在办公场所用字处理机,充分利用信息资源,求得更好的效果

C.用PC机处理各种业务

D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力

30.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

四、单选题(0题)31.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

参考答案

1.A

2.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

3.C

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.B

6.A

7.D

8.B

9.C

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

12.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

13.最高管理最高管理

14.单一化单一化

15.数据控制数据控制

16.数据流图数据流图解析:在进行系统分析时,使用数据流图来描述系统的逻辑关系。数据流图是以系统数据为最基本的因素来描述系统的。

17.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

18.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

19.实体—联系或E-R实体—联系或E-R解析:表达概念没计的工具最著名、最实用的是E-R图方法,即实体—联系方法。它采用实体—联系模型将现实世界的信息结构统一为实体、属性以及实体之间的联系来描述。

20.DDL或数据定义语言数据控制语言(DCL)

21.B

22.C

23.B解析:本题考查的是两关系的笛卡儿积的定义。两个分别为N目和M目的关系及和S的广义笛卡儿积是一个(N+M)列的元组。若R有K1个元组,S有K2个元组,则关系及和S的广义笛卡儿积有K1×K2个元组。

24.D解析:结构图和程序流程图有着本质的差别。程序流程图着重表达的是程序执行的顺序以及执行顺序所依赖的条件。结构图着眼于软件系统的总体结构,它并不涉及模块内部的细节,只考虑模块的作用,以及它和上、下级模块的关系。数据流图中的数据流是特定数据流向的表现形式,它与程序流程图中箭头表示的控制流向有着本质的不同。

25.B解析:该学生关系中,学生和班长是属于1:N的关系,因此学生关系是参照关系而又是被参照关系。

26.C解析:子系统由若干项业务组成,业务的执行过程是业务流程,它可运用业务流程图来描述。业务流程图是为获得最终的数据流程的过渡,也是开发人员与业务人员交流的一种媒介。业务流程图具有直观和易交流的特点,而且可从中抽象出数据流程图。

27.A解析:原型化方法的初始目的是完成需求定义的策略,用户的要求被提取、表示,快速地构造一个最终系统的工作模型并发展此模型。选项A正确。

28.D

29.D

30.C解析:信息系统的研究开发工作能否成功,主要取决于高层管理人员的参与。

31.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

32.C

33.A备考2023年贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.一般来说,MIS从职能结构上进行横向划分时,可分成战略层、战术层和

A.指挥层B.管理控制层C.计划层D.操作层

3.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.CA认证中心的主要作用是()。

A.加密数据B.发放数字证书C.安全管理D.解密数据

6.下面哪一个情景属于身份验证(Authentication)过程()。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

9.人对网络的依赖性最高的时代()。

A.专网时代B.PC时代C.多网合一时代D.主机时代

10.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

二、2.填空题(10题)11.系统分析的首要任务是【】。

12.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

13.因为组织信息系统的规划和实施必须对组织战略目标和业务活动有深刻的理解,必须有______人员对各部门的协调。

14.关系规范化应遵循概念______原则。

15.SQL语言具有数据定义、数据操纵、【】功能。

16.在系统分析中,系统的逻辑模型的主要表达形式是______。

17.四种主要的数据类是【】、事务类数据、计划类数据和统计类数据。

18.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

19.在数据库的概念结构设计阶段中,表示概念结构的常用方法是【】方法。

20.数据库语言由数据定义语言(DDL)【】和数据操纵语言(DML)组成,它为用户提供了交互使用数据库的方法。

三、1.选择题(10题)21.下列各项中属于实施阶段的工作是()。

Ⅰ.建立库结构

Ⅱ.扩充功能

Ⅲ.加载数据

Ⅳ.系统调试

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

22.结构化设计中应用软件设计是其重要组成部分,包含许多项内容,下述()是计算机进行信息处理时最基础性的工作。

A.输出/输入设计B.存储设计C.代码设计D.屏幕设计

23.设关系及和S的元数分别是r和s,则它们的笛卡儿积是多少个元组的集合?

A.r+sB.r×sC.r∩sD.r∈s

24.______着重反映的是模块间的隶属关系,即模块间的调用关系和层次关系。

A.程序流程图B.数据流图C.E-R图D.结构图

25.已知学生关系是:学生(学号,姓名,性别,专业号,班长),其中“学号”是主要号码,“班长”属性表示该学生所在班级的班长的学号,则学生关系是()。

A.是参照关系不是被参照关系B.既是参照关系又是被参照关系C.是被参照关系而不是参照关系D.没有参照关系

26.下列关于业务流程图的描述中,错误的是

A.业务流程图反映业务执行的运动过程

B.业务流程图是业务人员与开发人员的一种媒介

C.在软件开发规范中,业务流程图是必须提供的资料之一

D.可从业务流程图中抽象出数据流程图

27.原型化方法是一种对严格定义方法的改进,其初始目的是为系统提供()。

A.需求定义的策略B.建造工具C.实施的方法D.可实现的模型

28.以下属于原型化方法的特点的有()。

Ⅰ.阶段的顺序性和依赖性,即前一个阶段的完成是后一个阶段工作的前提和依据

Ⅱ.推迟实现Ⅲ.使信息需求的定义工作更为直观、简单

Ⅳ.缩短了开发周期

Ⅴ.更加强调用户的积极参与

A.Ⅰ、Ⅳ、Ⅴ、ⅥB.Ⅱ、Ⅲ、Ⅴ、ⅥC.Ⅰ、Ⅱ、Ⅲ、ⅥD.Ⅲ、Ⅳ、Ⅴ、Ⅵ

29.办公自动化简称OA,它的意义在于()。

A.实现无纸化办公

B.在办公场所用字处理机,充分利用信息资源,求得更好的效果

C.用PC机处理各种业务

D.将计算机技术、通信技术、自动化技术应用到办公活动中,以提高自动管理、处理、决策的能力

30.企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是

A.吸收MIS建设经验B.选择系统开发方法C.企业高层领导介入D.确定系统开发策略

四、单选题(0题)31.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

五、单选题(0题)32.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

六、单选题(0题)33.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

参考答案

1.A

2.D解析:管理信息系统往往按照企业的管理层次将其分解为若干相对独立而又密切相关的子系统来实现,包括战略层、战术层和操作层。

3.C

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.B

6.A

7.D

8.B

9.C

10.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

11.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

12.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

13.最高管理最高管理

14.单一化单一化

15.数据控制数据控制

16.数据流图数据流图解析:在进行系统分析时,使用数据流图来描述系统的逻辑关系。数据流图是以系统数据为最基本的因素来描述系统的。

17.存档类数据存档类数据解析:四种主要的数据类是存档类数据、事务类数据、计划类数据、统计类数据。

18.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论