【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

4.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

5.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

6.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

7.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

8.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

9.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.数据在计算机存储器上的存储形式主要是______和文件。

12.原型化方法的基本思想是通过试用,反馈和【】的多次重复,最终开发出真正符合用户需要的应用系统。

13.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。

14.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

15.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

16.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

18.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

19.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图。

20.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。

三、1.选择题(10题)21.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

22.下列各项中属于实施阶段的工作是()。

Ⅰ.建立库结构

Ⅱ.扩充功能

Ⅲ.加载数据

Ⅳ.系统调试

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

23.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

24.在软件测试中,黑箱测试法和白箱测试法是常用的方法,其中黑箱测试法主要是用于测试()。

A.软件外部功能B.程序内部逻辑C.结构合理性D.程序正确性

25.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

26.SQL语言中,能正确实现级联删除的命令是

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONDELETENULLIFIES

D.ONDELETEDEFAULT

27.加工是对数据流图中不能再分解的基本加工的精确说明,下面为加工最核心成分的是()。

A.加工顺序B.加工逻辑C.加工优先级D.加工效率

28.在软件工程中,高质量的文档标准是完整性、一致性和______。

A.统一性B.安全性C.无二义性D.组合性

29.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

30.管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的。这种结构叫()。

A.层次结构B.框体结构C.纵向综合结构D.横向综合结构

四、单选题(0题)31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

参考答案

1.C

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

4.C

5.A

6.A

7.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

8.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

9.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

10.B

11.数据库数据库解析:数据是企业中最基本的因素。数据需要存储在计算机的存储器上,主要的存储形式是数据库和文件。

12.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过”试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。

13.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。

14.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

15.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

16.加密密钥和解密密钥加密密钥和解密密钥

17.各种资源的利用程度各种资源的利用程度解析:对新信息系统进行评价的目的包括:检查信息系统的目标、功能和各项指标是否达到了设计要求;检查信息系统中各种资源的利用程度;根据评审和分析的结果找出系统的薄弱环节并提出改进意见等。

18.计算机病毒计算机病毒解析:数据库系统中可能发生的故障及其含义为:事务故障是通过事务程序本身发现的;系统故障指造成系统停止运转的任何事件:介质故障常称为硬故障;计算机病毒是一种人为的故障或破坏,是一些恶作剧者研制的一种计算机程序。

19.数据流程图数据流程图

20.模式/内模式映像模式/内模式映像解析:为了实现数据库三级模式之间的联系和转换,数据库管理系统在这三级模式之间提供了两层映像:外模式/模式映像和模式/内模式映像。这两层映像保证了数据库系统的数据独立性。

21.C解析:同生命周期法相比,原型法的特点是面向目标,而不是面向工程项目。原型法的最大优点是可迅速生成一个管理信息系统的系统原型设计。

22.B

23.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

24.A解析:软件测试的方法有黑箱测试法和白箱测试法两种常用的方法,黑箱测试法主要是根据输入条件和输出条件确定测试数据来检查程序是否能够产生正确输出,这种方法主要用于测试软件外部,功能。相关知识点:白箱测试法是完全了解程序的结构和处理过程。它根据程序的内部逻辑来设计测试用例,检查程序中的逻辑通路是否都按预定的要求正确地工作。

25.D解析:定义数据类的步骤依次是识别数据类、给出数据类定义、建立数据类与过程的关系。[考点链接]识别数据类、给出数据类定义、建立数据类与过程的关系。

26.A解析:SQL语句中级联删除的语句是ONDELETECASCADES,故本题选择A。RESTRICTED表示受限删除,NULLIFIES表示置空值删除,DEFAULT表示默认情况。

27.B解析:对数据的加工就是将信息系统的数据环境进行整理,数据加工中最核心的就是加工逻辑,不同的加工逻辑导致完全不同的结果。

28.C解析:在软件工程中,高质量的文档标准是完整性、一致性和无二义性。

29.B

30.D解析:管理信息系统的这种把同一层次的相关职能横向综合起来的结构叫横向综合结构。

31.A

32.A

33.D【备考2023年】贵州省遵义市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

2.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

3.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

4.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

5.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

6.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

7.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

8.确定企业的主题数据库是战略数据规划的重要内容之一,下述哪项不是对主题数据库提出的要求?()

A.主题数据库应设计得尽可能的稳定

B.主题数据库不发生变化

C.主题数据库逻辑纬构独立于硬、软件设备

D.主题数据库将企业数据划分为可管理的单位

9.以下关于操作型数据和分析型数据的描述中,正确的是()

A.操作型数据是综合的,而分析型数据是详细的

B.操作型数据代表过去的数据,而分析型数据在存取瞬间是准确的

C.操作型数据很少更新,而分析型数据需要不断更新

D.操作型数据对性能要求高,而分析型数据对性能要求宽松

10.包过滤技术与代理服务技术相比较()。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.包过滤技术对应用和用户是绝对透明的

C.代理服务技术安全性较高、但不会对网络性能产生明显影响

D.代理服务技术安全性高,对应用和用户透明度也很高

二、2.填空题(10题)11.数据在计算机存储器上的存储形式主要是______和文件。

12.原型化方法的基本思想是通过试用,反馈和【】的多次重复,最终开发出真正符合用户需要的应用系统。

13.决策过程的第一个阶段是情报收集阶段。在这个阶段要调查决策问题的环境,收集相关数据并进行分析和处理,以便发现【】,寻找机会。这里,前者一般是指消极的因素,后者一般是指积极的因素。

14.原型化方法的实施是一个识别基本需求、开发【】、模型验证和改进的循环过程。

15.战略数据规划方法中,一般将产品、服务及资源的生命周期划分为几个阶段,它们分别是:计划、获得、管理和【】。

16.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

17.对新信息系统进行评价的目的是:①检查信息系统的目标、功能和各项指标是否达到了设计要求:②检查信息系统中【】;③根据评审和分析的结果,找出系统的薄弱环节并提出改进意见。

18.数据库系统中可能会发生各种各样的故障。这些故障主要有四类,即:事务故障、系统故障、介质故障和【】。

19.在系统分析阶段中有两个主要的工具:数据流程图和数据字典。其中,【】是为系统设计提供支持,它将被转换成系统设计中的控制结构图。

20.为了实现数据库管理系统的三级模式之间的联系和转换,数据库管理系统提供了两个映像,它们是外模式/模式映像和______。

三、1.选择题(10题)21.同生命周期法相比,原型法的特点是

A.面向对象B.面向工程目标C.面向目标D.面向用户

22.下列各项中属于实施阶段的工作是()。

Ⅰ.建立库结构

Ⅱ.扩充功能

Ⅲ.加载数据

Ⅳ.系统调试

A.Ⅰ、Ⅱ和ⅢB.Ⅰ、Ⅲ和ⅣC.Ⅱ、Ⅲ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

23.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

24.在软件测试中,黑箱测试法和白箱测试法是常用的方法,其中黑箱测试法主要是用于测试()。

A.软件外部功能B.程序内部逻辑C.结构合理性D.程序正确性

25.BSP方法中,定义数据类有许多步骤,下列中哪一步不属于它的步骤?

A.识别数据类B.定义数据类C.建立数据类与过程的关系D.抽取公共数据类

26.SQL语言中,能正确实现级联删除的命令是

A.ONDELETECASCADES

B.ONDELETERESTRICTED

C.ONDELETENULLIFIES

D.ONDELETEDEFAULT

27.加工是对数据流图中不能再分解的基本加工的精确说明,下面为加工最核心成分的是()。

A.加工顺序B.加工逻辑C.加工优先级D.加工效率

28.在软件工程中,高质量的文档标准是完整性、一致性和______。

A.统一性B.安全性C.无二义性D.组合性

29.预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。

A.叙述文字B.流程图C.逻辑判定表D.数据字典

30.管理信息系统的综合结构中有一种是把同一管理层次上的若干相关职能综合起来形成的。这种结构叫()。

A.层次结构B.框体结构C.纵向综合结构D.横向综合结构

四、单选题(0题)31.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

五、单选题(0题)32.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

六、单选题(0题)33.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

参考答案

1.C

2.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

3.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

4.C

5.A

6.A

7.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

8.B解析:J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,而主题数据库不发生变化不是在规划的过程中应实现的内容。

9.D解析:操作型数据和分析型数据的区别是

*操作型数据是详细的,而分析型数据是综合的;

*操作型数据在存取瞬间是准确的,而分析型数据代表过去的数据;

*操作型数据需要不断更新,而分析型数据很少更新;

*操作型数据对性能要求高,而分析型数据对性能要求宽。

10.B

11.数据库数据库解析:数据是企业中最基本的因素。数据需要存储在计算机的存储器上,主要的存储形式是数据库和文件。

12.修改修改解析:原型化方法作为一种有别于生命周期法的另一种方法。原型化方法认为系统开发过程中的反复是必要的,不可避免的,也是所希望的,应加以鼓励。它的基本思想是通过”试用-反馈-修改”的多次反复,最终开发出真正符合用户需要的应用系统。

13.问题问题解析:在情报收集阶段,要调查决策问题环境,收集相关数据并执行分析和处理,以便发现问题,寻找机会。问题一般是指消极的因素,机会则是指积极的因素。

14.工作模型或原型工作模型或原型解析:本题考查原型生命周期划分。原型化方法的实施是一个识别基本需求、开发工作模型、模型验证和改进的循环工程。

15.分配分配解析:与BSP类似,J.Martin仍将一个机构建立的产品/服务以及支持资源的生命周期划分为计划、获得、管理和分配四个阶段。

16.加密密钥和解密密钥加密密钥和解密密钥

1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论