版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(备考2023年)浙江省舟山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
2.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
4.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
6.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
7.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
8.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
10.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
二、2.填空题(10题)11.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。
12.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。
13.类和类的继承必须具有高度______,即类和类的继承应该具有单一的用途。
14.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
15.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。
16.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
17.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。
18.______是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。
19.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
20.当前进行项目管理的方法PERT的中文含义是【】。
三、1.选择题(10题)21.自顶向下战略规划基本过程分为十多条,其中逐步建立实体图的目的是?
A.得到企业最高管理层的委托B.定义业务职能范围C.把每个业务活动分解成功能和活动D.准备和呈交一份结束报告
22.在系统实施中,应用程序编制的三个层次是
A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试
23.计算机是一种通用的信息处理工具,下面关于计算机信息处理能力的叙述:
Ⅰ它不但能处理数据,而且还能处理图像和声音
Ⅱ它不仅能进行计算,而且还能进行推理决策
Ⅲ它具有几乎无限的存储能力
Ⅳ它能方便而迅速与其它计算机交换信息
上面叙述()是正确的。
A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅱ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ
24.在雇员信息表中关系EMP中,()属性是外键。
A.雇员号B.雇员名C.部门号D.工资
25.分布式数据有多种形式,在下列形式中()形式是外围计算机存储的数据。
A.复制数据B.子集数据C.重组数据D.划分数据
26.系统测试中应遵循的一条原则是:测试工作应该由以下人员来承担()。
A.原程序作者B.专门的测试人员C.系统设计人员D.用户
27.IRM可分为Ⅰ和Ⅱ两方面。前者是由国家和各级政府来实施的,后者主要由企业等基层机构来实施。这里的前者和后者分别为()。
A.管理技术B.逻辑设计物理实现C.宏观管理微观管理D.制定标准执行标准
28.第三代数据库系统是把()技术与数据库技术相结合的数据库系统。
A.多媒体B.超文本C.并行D.面向对象
29.在分布数据觌划中存在多种数据分布形式,并可能产生数据同步问题,以下哪种数据不会存在同步问题?()
A.复制数据B.子集数据C.不相容数据D.重组数据
30.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
四、单选题(0题)31.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
五、单选题(0题)32.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A.完整性B.可用性C.可靠性D.保密性
六、单选题(0题)33.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
参考答案
1.C
2.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
4.D
5.B
6.C
7.A
8.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
9.B
10.A
11.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。
12.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。
13.内聚性内聚性解析:继承的主要目的就是希望能够重复的使用别人写好的功能。类和类的继承的关系就需要非常的紧密,保持高度的凝聚性,可以将一个类继承下来,然后就可以使用到里面编写的所有函数。
14.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
15.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
16.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
17.自动化自动化
18.业务处理系统业务处理系统解析:对具体的业务的处理,比如生产管理、物资管理、工资管理等等,是计算机的业务处理系统的范围。
19.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
20.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审技术(PERT)图。Gantt图能清晰地描述每个任务从何时开始、到何时结束以及各个任务之间的并行性。但是不能清晰地反映出各任务之间的依赖关系。PERT图不仅给出了每个任务的开始时间、结束时间和完成该任务所需的时间,还给出了任务之间的关系。但不能反映任务之间的并行关系。
21.C解析:自顶向下战略规划基本过程分为十六条,而在第七条:把每个业务活动分解成功能和活动,其中又分为:确定每个业务活动过程所需要的实体;为所确定的实体命名;逐步建立实体图;根据建立相应的主题数据库的需要,对超级组进行调整;为每个超级组命名。
22.C解析:本题考查程序编制的3个层次。程序的编制有3个层次,即编码、测试和排错。一个完整的程序甚至程序模块,都必须完成这3个层次的过程。因此,一个严格的软件开发过程可能是由编码人员和测试人员组成,而且强调测试应该由专门的测试人员来完成,用专门设计的测试实例和测试数据来完成对程序的测试。故本题选择C。
23.C
24.A
25.B解析:在分布式数据形式中,外围计算机存储的数据采用的是子集数据形式。
26.B解析:在进行系统测试中,一般测试人员都是由专门的测试人员来承担。因为专门的测试人员对测试有相当的经验,能够很快找出系统需要测试的关键地方,以及测试的一些技巧,可以发现尽可能潜在的错误。同时避免设计人员来测试的思维惯性。
27.C
28.D解析:第三代数据库系统是把面向对象技术与数据库技术相结合的数据库系统。
29.C解析:本题考查分布式数据的形式。复制数据、子集数据和重组数据中的数据,相同内容可以存放在两个或者多个机器中。这样要保持多个副本的同步就是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能同步发生变化。而不相容数据是在不同机构建立的独立的计算机系统中,没有同步的问题,故本题选择C。
30.A解析:本题中CREATE是定义基本表的语句(数据定义功能),SELECT语句是进行数据库查询的,INSERT语句是插入一个元组或插入一个子查询结果的命令(数据操纵功能),而GRANT语句是向用户授予操作权限的,属于数据控制功能语句。
31.B
32.D
33.B(备考2023年)浙江省舟山市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
2.在战略数据规划过程中建立的企业模型反映了()。
Ⅰ.一个企业中的主要业务领域
Ⅱ.企业当前的组织机构和管理职责
Ⅲ.企业的业务活动过程
Ⅳ.企业的业务功能
A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅣD.Ⅰ、Ⅲ和Ⅳ
3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
4.以下哪一项不属于计算机病毒的防治策略:()。
A.防毒能力B.查毒能力C.解毒能力D.禁毒能力
5.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥
6.面向云的数据中心侧重点已由物理架构转向了提供()服务。
A.单一化B.资源化C.标准化D.模式化
7.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
8.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析
9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A.保护B.检测C.响应D.恢复
10.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
二、2.填空题(10题)11.在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生【】。
12.办公人员是办公信息系统的一类重要构成要素,它包括【】、设备的使用者和系统的服务者。
13.类和类的继承必须具有高度______,即类和类的继承应该具有单一的用途。
14.需求定义包括很多内容,而其中【】是业务环境对应用系统施加的某些限制。
15.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。
16.过程定义是企业资源管理所需要的逻辑相关的一组活动和【】。
17.计算机集成制造系统的研究包含了信息的主要研究内容,因此也是计算机信息的一个主要研究和发展方向。它的目标是对设计、制造、管理实现全盘______。
18.______是计算机应用逐步深入的结果。它开始涉及部分管理,如生产管理、物资管理等。
19.衡量信息系统成败的最主要的、甚至唯一的标准是系统是否得到【】。
20.当前进行项目管理的方法PERT的中文含义是【】。
三、1.选择题(10题)21.自顶向下战略规划基本过程分为十多条,其中逐步建立实体图的目的是?
A.得到企业最高管理层的委托B.定义业务职能范围C.把每个业务活动分解成功能和活动D.准备和呈交一份结束报告
22.在系统实施中,应用程序编制的三个层次是
A.分析、设计和编码B.规划、设计和编码C.编码、测试和排错D.设计、编码和测试
23.计算机是一种通用的信息处理工具,下面关于计算机信息处理能力的叙述:
Ⅰ它不但能处理数据,而且还能处理图像和声音
Ⅱ它不仅能进行计算,而且还能进行推理决策
Ⅲ它具有几乎无限的存储能力
Ⅳ它能方便而迅速与其它计算机交换信息
上面叙述()是正确的。
A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅱ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ
24.在雇员信息表中关系EMP中,()属性是外键。
A.雇员号B.雇员名C.部门号D.工资
25.分布式数据有多种形式,在下列形式中()形式是外围计算机存储的数据。
A.复制数据B.子集数据C.重组数据D.划分数据
26.系统测试中应遵循的一条原则是:测试工作应该由以下人员来承担()。
A.原程序作者B.专门的测试人员C.系统设计人员D.用户
27.IRM可分为Ⅰ和Ⅱ两方面。前者是由国家和各级政府来实施的,后者主要由企业等基层机构来实施。这里的前者和后者分别为()。
A.管理技术B.逻辑设计物理实现C.宏观管理微观管理D.制定标准执行标准
28.第三代数据库系统是把()技术与数据库技术相结合的数据库系统。
A.多媒体B.超文本C.并行D.面向对象
29.在分布数据觌划中存在多种数据分布形式,并可能产生数据同步问题,以下哪种数据不会存在同步问题?()
A.复制数据B.子集数据C.不相容数据D.重组数据
30.SQL语言集数据定义功能、数据操纵功能和数据控制功能于一体。如下所列语句中,哪项是属于数据控制功能的语句?
A.GRANTB.CREATEC.INSERTD.SELECT
四、单选题(0题)31.以下关于VPN说法正确的是:()
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
五、单选题(0题)32.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A.完整性B.可用性C.可靠性D.保密性
六、单选题(0题)33.第一个计算机病毒出现在()
A.40年代B.70年代C.90年代
参考答案
1.C
2.D解析:企业模型表示了该企业在经营管理中具有的职能。企业职能范围指的是一个企业中的主要业务领域。每个职能范围都要实现一定数量的业务活动过程。在战略数据规划过程中建立的企业模型应尽可能独立于任何组织机构和管理职责,以求尽量避免当企业的组织机构被调整或者管理层次发生变化时,信息系统所提供的信息不再适合需要。
3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
4.D
5.B
6.C
7.A
8.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。
9.B
10.A
11.地址越界中段地址越界中段解析:在虚拟段式存储管理中,若逻辑地址的段内地址大于段表中该段的段长,则发生地址越界中段。
12.信息的使用者信息的使用者解析:办公自动化的构成要素包括办公人员、办公机构、办公制度与规程、办公工具、办公信息和办公环境,其中,办公人员一般包括信息的使用者、设备的使用者、系统的服务者。
13.内聚性内聚性解析:继承的主要目的就是希望能够重复的使用别人写好的功能。类和类的继承的关系就需要非常的紧密,保持高度的凝聚性,可以将一个类继承下来,然后就可以使用到里面编写的所有函数。
14.约束约束解析:需求定义包括很多内容,而其中约束是业务环境对应用系统施加的某些限制。即预先已确定的接口和像政府这样非公司实体的政策。
15.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。
16.决策决策解析:企业过程定义是BSP方法中一项重要内容。企业过程定义为在企业资源管理中所需要的、逻辑上相关的一组决策和活动。
17.自动化自动化
18.业务处理系统业务处理系统解析:对具体的业务的处理,比如生产管理、物资管理、工资管理等等,是计算机的业务处理系统的范围。
19.应用应用解析:衡量信息系统成效的第一标准应该是系统是否投入使用,因为再好的系统如果不用就等于没有。而使用了的系统,衡量成功与否应该视其效益。没有效益的系统当然也不能算是完全成功的系统。
20.逻辑过程逻辑过程解析:当前进行项目管理的方法PERT的中文含义是逻辑过程。相关知识点:进度安排是如期完成软件项目的重要保证,也是合理分配资源的重要依据。进度安排的常用图形描述方法有甘特(Gantt)图和计划评审
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司消防应急预案演习方案
- psp幻想传说x幻想篇完全攻略-20210512021715
- 海能达数字无线通信系统与方案
- 信息技术综合解决方案服务协议范本版
- 2024-2030年移动硬盘行业市场深度分析及发展策略研究报告
- 2024-2030年磨砂PET市场投资前景分析及供需格局研究预测报告
- 2024-2030年石灰市场发展现状调查及供需格局分析预测报告
- 2024-2030年眼镜专用设备行业市场深度分析及发展前景与投资机会研究报告
- 2024-2030年瘙痒治疗行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2030年男士洗护用品行业市场现状供需分析及投资评估规划分析研究报告
- 2024年新人教版数学七年级上册教学课件 4.2 第2课时 去括号
- 教育集团教师培养方案
- DL∕T 5210.6-2019 电力建设施工质量验收规程 第6部分:调整试验
- 一例登革热合并凝血功能障碍患者的个案护理20190-7
- 南京师范大学苏州实验学校(南师苏校)小升初数学试题文本空白卷附详细答案
- 小儿重症肺炎课件
- 新旧生活对比图片.PPT
- EJA技术交流会资料
- 输变电工程基础工程施工工艺(附实景图)
- 江苏如东LNG接收站使用协议
- 德宏傣族时间谚语分析
评论
0/150
提交评论