【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

2.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

3.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

4.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

5.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

6.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

12.在虚拟段页式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则需进行______中断处理。

13.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

14.系统设计的依据是【】。

15.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

16.事物处理阶段的代表性系统是______。

17.可行性研究需由有经验的【】来进行。

18.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、【】3种。

19.许多软件成本分析表明,60%~80%的错误来源于【】。

20.联网的各个计算机共享一个公共通信信道,当一台计算机发送消息时,所有其他计算机都能“收听”到此消息。这种网络称为【】网络。

三、1.选择题(10题)21.下面含有非常见的信息系统开发方法体系的是

A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法

22.按BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划

23.以下2题基于如下的两个关系:

执行SQL语句:SELECT*FROMRWHEREsnoIN(SELECTsnoFROMSWHEREcno=“c1”)的结果中的元数和元组数分别应是()。

A.6,9B.3,2C.5,3D.3,3

24.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。

A.DFD图B.PAD图C.IPO图D.数据字典

25.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。

A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性

26.下列的SQL语句中,哪一个语句不是数据定义语句?

A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE

27.软件设计中,设计复审是和设计奉身一样重要的环节,其主要目的和作用是能

A.避免后期付出高代价B.减少测试工具量C.保证软件质量D.缩短软件开发周期

28.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有哪个(些)?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

29.若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系()。

在查找的数据库“学生-选课-课程”中存在的3个关系为:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

A.S,SCB.SC,CC.S,CD.S,SC,C

30.使用表示结构化控制结构的问题分析图(PAD)符号所设计出来的程序()。

A.一般是结构化程序B.一般不足结构化程序C.必然是结构化程序D.绝对不是结构化程序

四、单选题(0题)31.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

五、单选题(0题)32.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

六、单选题(0题)33.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

参考答案

1.A

2.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

3.A

4.C

5.A

6.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

7.D

8.C

9.B

10.A

11.原型构造的速度原型构造的速度

12.地址越界地址越界

13.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

14.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

15.软、硬件资源软、硬件资源

16.电子数据处理电子数据处理

17.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

18.关系模型关系模型解析:数据模型是数据库系统中用于提供信息表示和操作手段的结构形式,数据库管理系统所支持的3种主要传统数据模型是层次模型、网状模型和关系模型。

19.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。

20.广播式广播式解析:在广播式网络中,所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点的地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分组,否则丢弃该分组。

21.A解析:在信息系统开发方法中,最常用的就是结构化生命周期法和原型化方法。结构化生命周期方法就是自顶向下的方法。而自下而上的方法是不常见的开发方法。需求分析法和面向对象方法不是信息系统开发的方法。

22.D解析:经过对BSP的研究后,应该给出具体的建议和开发计划。具体建议大致包括信息系统总体结构、信息系统的管理、分布信息系统规划、系统总体结构的优先顺序等几个方面。因此,本题选择D。

23.B

24.D

25.D解析:进程的基本特征是动态性、并发性、异步性和制约性。实时性、成批性和分时性都不是进程的特征。

26.C解析:SQL语句中,CREATEINDEX,DROPVIEW和ALTERTABLE都是数据定义语句,而RE-VOKE语句为数据控制语句。[考点链接]数据定义功能、数据控制功能和数据操纵功能。

27.A解析:对设计进行复审的明显好处是可以比较早发现软件的缺陷,从而可以使每个缺陷在进行编程、测试和交付之前予以纠正。借助于复审,可以发现相当比例的错误,从而降低随后的开发阶段和维护阶段的费用,可以避免以后付出更多的代价。考点链接:软件的测试以及测试方法、软件的排错。

28.C解析:事务处理系统(TPS)支持操作层的日常数据处理工作,而这些问题往往是高度结构化的问题;管理信息系统(MIS)主要用于提供各层管理所需要的信息,所解决的问题大多数是结构化的问题的;决策支持系统(DSS)主要支持战略规划层的非结构化或半结构化问题;办公信息系统(OIS)则是处理不甚明确的半结构化或非结构化问题。

29.D解析:若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系s,SC,C。

30.C解析:使用结构化控制结构来分析的信息系统,按照分析图设计出来的程序必然是结构化的程序。面向对象的程序需要定义类和模块。

31.C

32.D

33.A解析:SQL语言是一个综合的、通用的、功能极强同时有又简洁易学的语言。SQL语言集数据查询、数据操纵、数据定义和数据控制功能于一体,充分体现了关系数据语言的特点和优点。其主要特点:综合统一;高度非过程化;面向集合的操作方式;以同一种语法结构提供自含式语言和嵌入式语言两种使用方式。【备考2023年】内蒙古自治区巴彦淖尔市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。

A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制

2.软件设计分为两个层次:总体设计和详细设计。每个层次的设计都要用到很多设计工具。Ⅰ.HIPO图Ⅱ.程序流程图Ⅲ.N-S图Ⅳ.PAD图Ⅴ.结构图以上哪种(些)属于总体设计阶段使用的工具?()

A.Ⅰ、ⅢB.Ⅲ、ⅣC.Ⅰ、ⅤD.Ⅳ、Ⅴ

3.全国首例计算机入侵银行系统是通过()。

A.安装无限MODEM进行攻击B.通过内部系统进行攻击C.通过搭线进行攻击

4.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

5.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

6.企业系统规划方法,着重于帮助企业做出信息系统的______,来满足近期的和长期的信息需求。

A.规划B.设计C.实施D.校验

7.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

8.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

9.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.原型化方法在实施时必须强调______,否则就失去了原型本来的价值,原型化方法的优点也就丧失殆尽。

12.在虚拟段页式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则需进行______中断处理。

13.当数据库的存储结构改变时,可相应修改【】,从而保持模式不变。

14.系统设计的依据是【】。

15.操作系统是计算机系统的一种系统软件,它以尽量合理、有效的方式组织和管理计算机的______,并控制程序的运行,使整个计算机系统能高效地运行。

16.事物处理阶段的代表性系统是______。

17.可行性研究需由有经验的【】来进行。

18.实际数据库系统中所支持的数据模型主要有层次模型、网状模型、【】3种。

19.许多软件成本分析表明,60%~80%的错误来源于【】。

20.联网的各个计算机共享一个公共通信信道,当一台计算机发送消息时,所有其他计算机都能“收听”到此消息。这种网络称为【】网络。

三、1.选择题(10题)21.下面含有非常见的信息系统开发方法体系的是

A.原型法、自下而上方法B.自顶向下的方法、面向对象方法C.生命周期法D.需求分析法和生命周期法

22.按BSP研究方法的流程,最后向最高管理部门提交的是

A.资源管理评价依据B.系统总体结构C.系统开发优先顺序D.建议书和开发计划

23.以下2题基于如下的两个关系:

执行SQL语句:SELECT*FROMRWHEREsnoIN(SELECTsnoFROMSWHEREcno=“c1”)的结果中的元数和元组数分别应是()。

A.6,9B.3,2C.5,3D.3,3

24.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。

A.DFD图B.PAD图C.IPO图D.数据字典

25.进程是程序的一次执行过程,是操作系统进行资源调度和分配的一个独立单位,其基本特征是()。

A.并发性、实时性、交互性B.共享性、动态性、成批性C.并发性、异步性、分时性D.动态性、并发性、异步性

26.下列的SQL语句中,哪一个语句不是数据定义语句?

A.CREATEINDEXB.DROPVIEWC.REVOKED.ALTERTABLE

27.软件设计中,设计复审是和设计奉身一样重要的环节,其主要目的和作用是能

A.避免后期付出高代价B.减少测试工具量C.保证软件质量D.缩短软件开发周期

28.以下是典型的计算机信息系统,

Ⅰ.TPS

Ⅱ.MIS

Ⅲ.DSS

Ⅳ.OIS

其中,解决半结构化或非结构化问题的有哪个(些)?

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅲ和ⅣD.Ⅰ和Ⅳ

29.若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系()。

在查找的数据库“学生-选课-课程”中存在的3个关系为:

S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)

A.S,SCB.SC,CC.S,CD.S,SC,C

30.使用表示结构化控制结构的问题分析图(PAD)符号所设计出来的程序()。

A.一般是结构化程序B.一般不足结构化程序C.必然是结构化程序D.绝对不是结构化程序

四、单选题(0题)31.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

五、单选题(0题)32.下面哪个功能属于操作系统中的日志记录功能()。

A.控制用户的作业排序和运行

B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

六、单选题(0题)33.SQL语言是数据库领域的标准语言。以下不属于SQL语言特点的是()。

A.高度过程化B.采用面向集合的操作方式C.提供自含式和嵌入式两种使用方式D.集DDL、DML和DCL的功能于一身

参考答案

1.A

2.C\r\n总体设计所使用的工具有:层次图、HIPO图及结构图。

3.A

4.C

5.A

6.A解析:企业系统规划方法,是由IBM公司研制的指导企业信息系统规划的方法,虽然研制于20世纪70年代,但至今仍有指导意义,它着重于帮助企业做出信息系统的规划,来满足近期的和长期的信息需求。

7.D

8.C

9.B

10.A

11.原型构造的速度原型构造的速度

12.地址越界地址越界

13.模式/内模式映像模式/内模式映像解析:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像做相应的改变,可以使模式不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。

14.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

15.软、硬件资源软、硬件资源

16.电子数据处理电子数据处理

17.系统分析人员系统分析人员解析:软件系统可行性的研究决不能靠个人凭空臆断,也不能仅靠现场调查。可行性研究是一次高层次的系统设计过程,参与研究的人员必须要有深厚的计算机领域的专业知识和设计经验,并且也要对软件系统所涉及的其他工作领域有相当的了解,所以可行性分析工作必须要由有经验的系统分析员来做。

18.关系模型关系模型解析:数据模型是数据库系统中用于提供信息表示和操作手段的结构形式,数据库管理系统所支持的3种主要传统数据模型是层次模型、网状模型和关系模型。

19.需求分析或需求或需求定义需求分析或需求或需求定义解析:许多软件成本分析表明,60%~80%的错误来源于需求分析。

20.广播式广播式解析:在广播式网络中,所有联网计算机都共享一个公共通信信道。当一台计算机利用共享通信信道发送报文分组时,所有其他的计算机都会“收听”到这个分组。由于发送的分组中带有目的地址和源地址,接收到该分组的计算机将检查目的地址是否与本结点的地址相同。如果被接收报文分组的目的地址与本结点地址相同,则接收该分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论