【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

2.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

3.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

4.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

5.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

6.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

7.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

8.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

二、2.填空题(10题)11.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

12.在战略数据规划方法中开发出来的企业模型应具有这样一些特性:【】性、适用性和持久性。

13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

14.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

15.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

16.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

17.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

18.原型化的策略能够用于快速建立原型以及【】。

19.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。

20.模块的独立性是由内聚性和耦合性两个指标来度量的,其中【】是度量一个模块功能强度的一个相对指标。

三、1.选择题(10题)21.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中,不属于开发技术范畴的是

A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济

22.战略信息系统的主要目标是()。

A.计算经营成本B.最大压缩库存C.支持管理控制D.扩展业务领域

23.以下有关建立企业模型关键成功因素的若干论述中,错误的是

A.对该组织成功起关键性作用的因素

B.与确保企业具有竞争力方面有关的因素

C.业务活动中不同时间其关键成功因素会不同

D.关键成功因素不会受企业外部环境的影响

24.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

25.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

26.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

27.原型法的实现可借助于许多工具,()为原型化的工具。屏幕生成器能够描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

28.BSP的数据类按信息生命周期分成存档、事务、计划、统计四大类,下面()属于事务类数据。

A.应收款项B.产品计划C.预算D.销售历史

29.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

30.系统流程图实质是

A.对应于模块结构图的一种抽象表示

B.对应于抽象数据流程图的物理数据流程图

C.对应于业务流程图的一种抽象表示

D.对应于数据结构图的一种抽象表示

四、单选题(0题)31.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

六、单选题(0题)33.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

参考答案

1.B

2.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

3.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

4.C

5.C

6.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

7.B

8.C

9.D

10.B

11.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

12.完整完整解析:在战略数据规划方法中开发出来的企业模型应具有这样一些特性;①完整性,即模型应包括企业所有的职能范围、所有的业务活动过程、所有活动;②适用性,即模型应成为合理地,有效地理解企业的途径;③持久性,即只要企业的目标保持不便,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

13.信息信息

14.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

15.基本单元基本单元

16.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

17.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

18.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

19.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。

20.内聚性内聚性解析:模块的独立性是由内聚性和耦合性两个指标来度量的,其中内聚性是度量—个模块功能强度的一个相对指标。

21.D解析:软件工程学是研究软件开发技术的一门学科,包括基础理论研究、应用研究和实际开发技术,也涉及与软件开发有关的所有活动,是计算机领域中新技术的聚焦点,是软件产业的技术基础和前提。它主要分为软件开发技术和软件管理技术两大部分。其中软件开发技术包括:软件开发方法学、软件工具和软件工程环境;软件工程管理包括:软件管理和软件工程经济学。

22.C解析:战略信息系统是企业的战略控制层的角度来开发的信息系统,其主要目的是支持对企业的管理控制。

23.D解析:多数企业中,都存在着对该组织成功起关键性作用的因素,一般称为企业经营关键成功因素。在一个企业的业务活动中,关键成功因素总是与那些能确保企业具有竞争能力的方面相关的。在不同的类型的业务活动中,关键成功因素也会有很大的不同,即使在同一类型的业务活动中,在不同时期内,其成功因素也不同,甚至受外部环境的影响。

24.C解析:在软件开发的初期,软件往往是个人或小作坊生产者智慧和工:作的成果。当时还没有对软件产品制定出相应的质量标准。在这个时期,软件开发人员过分追求程序的技巧和程序的效率,开发出来的软件产品,其可靠性、正确性、可维护性一般很难得到保证。

25.A解析:结构化分析(SA)方法是一种自顶向下逐层分解的分析方法。

26.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。

27.A

28.A

29.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

30.B解析:系统流程图是用来表示数据在设定的系统各种物理构成的元素,如程序、设备和数据之间的流动情况,它便于直观地与用户交流。在系统分析阶段,数据流程图是系统加工逻辑能力的抽象表示,在设计阶段,设计结果要从抽象的逻辑模型向物理系统的转换,在数据流程图中的广义的加工要用特定的程序代替,数据存储要由具体的物理设备上的文件来替换,数据流也要有相应的存储表示,而系统流程图正是用来表达实现系统逻辑功能的设计成果并概括大量技术信息的工具,它出自国家标准,能表达系统的各物理组成部分之间数据的流动情况,实为对应于抽象数据流程图的物理数据流程图。

31.B

32.D

33.C【备考2023年】吉林省松原市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

2.第

53

从E-R图导出关系模型时,如果两实体间的联系是m:n的,下列说法中正确的是()。

A.将in方关键字和联系的属性纳入n方的属性中

B.将n方关键字和联系的属性纳入m方的属性中

C.在m方属性和n方的属性中均增加一个表示级别的属性

D.增加一个关系表示联系,其中纳入m方和n方的关键字

3.在结构化生命周期模型中,将软件开发划分为若干个时期,软件项目的可行性研究一般被归属于

A.开发时期B.计划时期C.运行时期D.维护时期

4.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

5.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

6.以下不属于局域网(LAN)技术特点的是

A.覆盖有限的地理范围

B.具有较高的误码率和较低的数据传输速率

C.一般为一个单位所有

D.主要技术要素为网络拓扑、传输介质和介质访问控制方法

7.组织战略规划和信息系统战略规划的关系是()。

A.两者应完全吻合B.后者是前者的重要组成部分C.前者是后者的重要组成部分D.毫无关系

8.安全扫描可以()。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

9.在()模式下,用户工作界面是通过浏览器来实现的。

A.C/SB.S/CC.S/BD.B/S

10.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

二、2.填空题(10题)11.企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的【】。

12.在战略数据规划方法中开发出来的企业模型应具有这样一些特性:【】性、适用性和持久性。

13.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

14.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

15.对象是软件系统中用来描述客观事物的一个实体,它是构成系统的【】。

16.在系统设计阶段考虑一套保证软件和数据安全可靠运行的措施是十分必要的。【】是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

17.对数据对象施加封锁,可能会引起活锁和死锁。预防死锁通常有【】和顺序封锁法两种方法。

18.原型化的策略能够用于快速建立原型以及【】。

19.数据库运行控制包括数据库的安全性、完整性、故障恢复和【】四个方面。

20.模块的独立性是由内聚性和耦合性两个指标来度量的,其中【】是度量一个模块功能强度的一个相对指标。

三、1.选择题(10题)21.软件工程学涉及到软件开发技术和工程管理两方面的内容,下述内容中,不属于开发技术范畴的是

A.软件开发方法B.软件开发工具C.软件工程环境D.软件工程经济

22.战略信息系统的主要目标是()。

A.计算经营成本B.最大压缩库存C.支持管理控制D.扩展业务领域

23.以下有关建立企业模型关键成功因素的若干论述中,错误的是

A.对该组织成功起关键性作用的因素

B.与确保企业具有竞争力方面有关的因素

C.业务活动中不同时间其关键成功因素会不同

D.关键成功因素不会受企业外部环境的影响

24.在软件危机中表现出来的软件质量差的问题,其原因是()。

A.软件研发人员素质太差B.用户经常干预软件系统的研发工作C.没有软件质量标准D.软件开发人员不遵守软件质量标准

25.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下哪一项不是SA所使用的工具?

A.自顶向下逐层分解的分析方法B.自底向上逐层分解的分析方法C.面向对象的分析方法D.以上都不对

26.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

27.原型法的实现可借助于许多工具,()为原型化的工具。屏幕生成器能够描述屏幕的交互机制,自动完成输入编辑,如数据检查、表格检查等。

A.集成数据字典B.屏幕生成器C.原型开发工作台D.非过程报告书写器

28.BSP的数据类按信息生命周期分成存档、事务、计划、统计四大类,下面()属于事务类数据。

A.应收款项B.产品计划C.预算D.销售历史

29.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

30.系统流程图实质是

A.对应于模块结构图的一种抽象表示

B.对应于抽象数据流程图的物理数据流程图

C.对应于业务流程图的一种抽象表示

D.对应于数据结构图的一种抽象表示

四、单选题(0题)31.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

五、单选题(0题)32.在虚拟机常见安全威胁中,()被认为对虚拟机的安全性最具威胁。

A.虚拟机跳跃B.拒绝服务C.迁移攻击D.虚拟机逃逸

六、单选题(0题)33.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

参考答案

1.B

2.D从E-R图导出关系模型时,应该遵循一些基本原则,包括:

①一个1:1联系可以转换为一个独立的关系模式,也可以与联系的任意一端实体所对应的关系模式合并。

②一个1:n联系可以转换为一个独立的关系模式,也可以与联系的任意n端实体所对应的关系模式合并。

③一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

3.B软件生命周期的瀑布模型典型地刻画了软件生命周期的阶段划分。瀑布模型将软件生命周期划分为八个阶段,各阶段的工作按顺序开展,形如自上而下的瀑布。各个阶段的任务分别是:问题定义、可行性研究、需求分析、总体设计、详细设计、程序编制、测试和运行、维护。八个阶gist可以归纳为三个时期,即计划期、开发期和运行期。其中计划期包括问题定义、可行性研究;开发期包括需求分析、总体设计、详细设计、程序编制、测试;运行期包括软件维护。软件项目的可行性研究一般被归属于计划期。\r\n

4.C

5.C

6.B解析:局域网的技术特点主要表现在以下几个方面:①局域网覆盖有限的地理范围,它适用于公司、机关、校园、工厂等有限范围内的计算机、终端与各类信息处理设备联网的需求。②局域网提供高数据传输速率(10Mb/s~1000Mb/s)、低误码率的高质量数据传输环境。③局域网一般属于一个单位所有,易于建立、维护与扩展。④决定局域网特性的主要技术要素为网络拓扑、传输介质与介质访问控制方法。⑤从介质访问控制方法的角度看,局域网可分为共享式局域网与交换式局域网两类。

7.B

8.C

9.D

10.B

11.主要业务领域主要业务领域解析:企业模型表示了该企业在经营管理中具有的职能。而企业职能范围指的是一个企业中的主要业务领域。

12.完整完整解析:在战略数据规划方法中开发出来的企业模型应具有这样一些特性;①完整性,即模型应包括企业所有的职能范围、所有的业务活动过程、所有活动;②适用性,即模型应成为合理地,有效地理解企业的途径;③持久性,即只要企业的目标保持不便,该模型就应该保持正确和有效;只要企业执行的职能相同,企业模型就依然适用。

13.信息信息

14.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

15.基本单元基本单元

16.信息安全或计算机安全信息安全或计算机安全解析:信息安全或计算机安全是指防止对系统信息的篡改、越权获取和蓄意破坏等犯罪行为,以及对自然灾害的防护。

17.一次封锁法一次封锁法解析:预防死锁有一次封锁法、顺序封锁法:一次封锁法要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行;顺序封锁法是预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

18.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

19.并发控制并发控制解析:数据库运行控制包括数据库的安全性、完整性、故障恢复和并发控制四个方面。

20.内聚性内聚性解析:模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论