2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

2.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

3.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

4.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

5.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

6.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

7.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

10.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

12.模块独立的概念是模块化、抽象、【】和局部化概念的直接结果。

13.传统的管理信息系统更着重于对______数据和信息的管理。

14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

15.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

16.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

17.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。

18.由于计算机信息系统本质上是一种人―机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。

19.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

20.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

三、1.选择题(10题)21.在SQL语言中,修改基本表的语句是

A.CREATETABLEB.UPDATETABLEC.ALTERTABLED.DROPTABLE

22.J.Martin指出,软件公司能成功的因素有:

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中()是关键因素。

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

23.软件详细设计包括许多内容,以下不属于详细设计阶段任务的是,确定

A.模块算法B.模块数据结构C.模块接口细节D.模块功能

24.管理信息系统(MIS),办公自动化系统(OAS),决策支持系统(DSS)的驱动模式不尽相同,而DSS的驱动模式是______。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?

A.GRANTB.CREATEC.INSERTD.SELECT

26.DSS的驱动模式是

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

27.一个信息系统的长期目标应包括下列哪些内容?Ⅰ.支持企业的战略目标Ⅱ.支持企业各管理层的需求Ⅲ.为企业提供一致的数据Ⅳ.应该适应企业机构/体制改变Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和ⅢB.Ⅰ和ⅢC.Ⅱ,Ⅳ和ⅤD.全部

28.企业过程定义是企业资源管理中所需要的、逻辑上相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列()不属于其目的和作用。

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何完成其总使命和目标

C.为从操作控制过程中分别处理战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

29.当前,很多采用的需求定义方法是一种______或者称为预先定义的方法。

A.严格的B.顺序的C.求精的D.抽取的

30.关系数据库的体系结构中,与存储文件相关的是

A.外模式B.内模式C.子模式D.逻辑模式

四、单选题(0题)31.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

五、单选题(0题)32.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.A

2.A

3.C

4.D

5.C

6.D

7.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

8.A

9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

10.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

11.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

12.信息隐蔽信息隐蔽解析:模块独立的概念是模块化、抽象、信息隐蔽和局部化概念的直接结果。

13.组织内部组织内部解析:信息管理系统是的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。这些过程主要针对组织内部的数据和信息进行操作。

14.资源子网通信子网资源子网,通信子网

15.信息隐蔽信息隐蔽

16.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

17.物理独立性物理独立性

18.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。

19.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

20.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

21.C解析:CREATETABLE语句创建基本表;UPDATETABLE语句更新基本表表中的记录;DROPTABLE语句删除基本表;ALTERTABLE修改基本表。

22.D解析:一个软件公司成功的因素,也是软件公司设计的产品能够提供给用户的每个方面都尽可能完美。有些比较显著的标志就是本题中所有的选项。

23.D解析:详细设计的任务是为软件结构图中的每一个模块确定所采用的算法和数据结构,用某种选定的表达工具给出清晰的描述。表达工具可以由设计人员自由选择,但它应该具有描述过程细节的能力,而且能够使程序员在编程时便于直接翻译成程序设计语言的源程序。详细设计阶段将产生详细设计说明书,因此设计人员应该:

1)为每个模块确定采用的算法,选择某种适当的工具表达算法的过程,写出模块的详细过程性描述。

2)确定每一模块使用的数据结构。

3)确定模块的接口细节,包括对系统外部的接口,用户界面与系统内部其他模块的接口,以及确定关于模块输入数据、输出数据及原始数据的全部细节。

24.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同。DSS中数据库是从MIS数据库中抽取出来的。

25.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。

26.A解析:MIS主要解决结构化问题,并采用数据驱动模式。DSS虽然必须有数据支持,但是仅有静态的数据不能满足信息分析的需要,因为决策问题更多地涉及到诸如环境因素、心理因素等不确定因素。而且DSS中的数据与MIS中的数据也不完全相同,DSS中的数据库是从MIS数据库中抽取出来的。

27.D解析:题干中所列即为信息系统的长期目标包括的内容。

28.D

29.A解析:需求定义方法就是一种严格的或者称为预先定义的方法。相关知识点:当前,较多的部门采用的需求定义方法是一种严格的或者称为预先定义的方法。

从概念上讲,一个负责定义的小组试图全面彻底地预先指出对应用来说是合理地业务需求,并期待用户进行审查、评价、认可,并在此基础上顺利地开展工作。但是这一切都是在尚未使用经验的情况下进行的,而提出的建议又是以图形或描述性的文字形式表达的。

使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。虽然具体的行事因各自的技术有所不同,但它们的用处是相似的。

叙述文字:目标、对象和其他需求的传统文字叙述和解释。

图形模型:流程图技术。表明外部实体、过程和文件之间数据的流动。

逻辑规则:不含模糊性的若干逻辑准则,如判定表等。

数据字典:系统实体的定义、属性以及实体间关系的定义和描述。

所有技术工具的共同特点是,它们都是被动的通信工具和静止的通信工具,不能表演,因而无法体现所建立的应用系统的动态特征。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛刻。

因此,严格定义技术本质上是一种静止的、被动的技术。因此要它们来描述一个有“生命”的系统是困难的。

30.B解析:内模式也称物理模式或存储模式,一个数据库只有一个内模式,它是数据物理结构和存储方式的描述,是数据库内部的表示方法。

31.C

32.C

33.B2021-2022学年内蒙古自治区赤峰市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

2.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

3.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

4.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

5.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准

6.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

7.软件测试的目的是()。

A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多地发现软件系统中的错误

8.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

9.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

10.CPU状态分为目态和管态两种,从目态转换到管态的惟一途径是

A.运行进程修改程序状态字B.中断屏蔽C.中断D.进程调度程序

二、2.填空题(10题)11.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

12.模块独立的概念是模块化、抽象、【】和局部化概念的直接结果。

13.传统的管理信息系统更着重于对______数据和信息的管理。

14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。

15.一般认为,模块独立的概念是模块化、抽象、______和局部化概念的直接结果。

16.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

17.在数据库的体系结构中,数据库存储的改变会引起内模式的改变,为使数据库的模式保持不变,从而不必修改应用程序,是通过改变模式与内模式之间的映像来实现的。这样,数据库具有了______。

18.由于计算机信息系统本质上是一种人―机系统,所以面向管理的计算机信息系统建设就比单纯的技术性工程复杂得多,这反映了基于管理的计算机信息系统建设的【】性。

19.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生上【】。

20.BSP方法的产品/服务过程的生命周期中,【】阶段与市场预测、计划有关。

三、1.选择题(10题)21.在SQL语言中,修改基本表的语句是

A.CREATETABLEB.UPDATETABLEC.ALTERTABLED.DROPTABLE

22.J.Martin指出,软件公司能成功的因素有:

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中()是关键因素。

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

23.软件详细设计包括许多内容,以下不属于详细设计阶段任务的是,确定

A.模块算法B.模块数据结构C.模块接口细节D.模块功能

24.管理信息系统(MIS),办公自动化系统(OAS),决策支持系统(DSS)的驱动模式不尽相同,而DSS的驱动模式是______。

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

25.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?

A.GRANTB.CREATEC.INSERTD.SELECT

26.DSS的驱动模式是

A.模型驱动B.信息驱动C.数据驱动D.任务驱动

27.一个信息系统的长期目标应包括下列哪些内容?Ⅰ.支持企业的战略目标Ⅱ.支持企业各管理层的需求Ⅲ.为企业提供一致的数据Ⅳ.应该适应企业机构/体制改变Ⅴ.从子系统按优先次序实现信息系统总体结构

A.Ⅰ,Ⅱ和ⅢB.Ⅰ和ⅢC.Ⅱ,Ⅳ和ⅤD.全部

28.企业过程定义是企业资源管理中所需要的、逻辑上相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列()不属于其目的和作用。

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何完成其总使命和目标

C.为从操作控制过程中分别处理战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

29.当前,很多采用的需求定义方法是一种______或者称为预先定义的方法。

A.严格的B.顺序的C.求精的D.抽取的

30.关系数据库的体系结构中,与存储文件相关的是

A.外模式B.内模式C.子模式D.逻辑模式

四、单选题(0题)31.面向云的数据中心侧重点已由物理架构转向了提供()服务。

A.单一化B.资源化C.标准化D.模式化

五、单选题(0题)32.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

六、单选题(0题)33.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

参考答案

1.A

2.A

3.C

4.D

5.C

6.D

7.D解析:软件测试是为了发现程序中的错误而执行程序的过程,所以软件测试的目的是尽可能多地发现软件系统中的错误,而不是证明程序或软件的正确性。一个成功的测试应该是发现了至今为止尚未发现的错误。

8.A

9.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

10.C解析:由于计算机系统的硬件区分目态和管态,用户程序在目态运行时不能直接使用I/O指令等特权指令,只有当用户程序执行到产生一次中断后,使机器在原来的目态下执行用户程序变成在管态下执行操作系统的系统调用程序。所以从目态转移到管态的惟一途径是中断。

11.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

12.信息隐蔽信息隐蔽解析:模块独立的概念是模块化、抽象、信息隐蔽和局部化概念的直接结果。

13.组织内部组织内部解析:信息管理系统是的任务是利用TPS和定量化的数学模型以实现对生产、经营和管理全过程的预测、管理、调节、规划和控制功能。这些过程主要针对组织内部的数据和信息进行操作。

14.资源子网通信子网资源子网,通信子网

15.信息隐蔽信息隐蔽

16.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

17.物理独立性物理独立性

18.社会社会解析:基于管理的计算机信息系统开发涉及到技术和社会的内容。系统开发的社会性是由于计算机信息系统本质上是一种人-机系统。

19.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。

20.需求需求解析:BSP方法的产品/服务过程的生命周期中,需求阶段决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制,它与市场预测、计划有关。

21.C解析:CREATETABLE语句创建基本表;UPDATETABLE语句更新基本表表中的记录;DROPTABLE语句删除基本表;ALTERTABLE修改基本表。

22.D解析:一个软件公司成功的因素,也是软件公司设计的产品能够提供给用户的每个方面都尽可能完美。有些比较显著的标志就是本题中所有的选项。

23.D解析:详细设计的任务是为软件结构图中的每一个模块确定所采用的算法和数据结构,用某种选定的表达工具给出清晰的描述。表达工具可以由设计人员自由选择,但它应该具有描述过程细节的能力,而且能够使程序员在编程时便于直接翻译成程序设计语言的源程序。详细设计阶段将产生详细设计说明书,因此设计人员应该:

1)为每个模块确定采用的算法,选择某种适当的工具表达算法的过程,写出模块的详细过程性描述。

2)确定每一模块使用的数据结构。

3)确定模块的接口细节,包括对系统外部的接口,用户界面与系统内部其他模

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论