2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

3.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

4.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

5.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

6.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

7.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

二、2.填空题(10题)11.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

12.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

13.计算机的运算器和控制器合称为______。

14.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

15.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

18.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

19.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

20.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。

三、1.选择题(10题)21.J.Martin指出,软件公司能成功的因素有:

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中()是关键因素。

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

22.分布式数据有六种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

23.管理信息系统在企业中的应用存在多个要素,但不包括

A.人B.计算机C.数据D.资金

24.J.Martin指出.企业模型应具有三个特性,在下面列出的特性中,哪种不属于企业模型的特性?

A.完整性B.持久性C.适用性D.原子性

25.根据规范化理论,关系型数据库中的关系必须满足的条件是关系的每一属性都是()。

A.与其他属性不相关的B.该关系不可分解的C.关系的长度是可变的D.属性之间是互相关联的

26.下列哪项是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问?

A.模块化B.抽象C.精化D.模块

27.下列关于决策支持系统和管理信息系统之间的比较,不正确的是

A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策

B.MIS是由信息驱动的,DSS是由模型驱动的

C.MIS信息的来源主要在组织内部,DSS中信息的来源大多数是组织外部的、私人性的和临时的

D.DSS依赖于MIS提供信息

28.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?

A.条件语句B.结构化语言C.判定树D.数据流

29.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

30.JamesMartin认为下列哪些措施是解决数据处理部门与最高管理层之间的隔阂?

Ⅰ.聘请咨询公司

Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书

Ⅲ.开设高级管理人员培训班

Ⅳ.与高层管理人员通信、沟通

A.ⅠB.ⅡC.ⅢD.全都

四、单选题(0题)31.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

五、单选题(0题)32.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

六、单选题(0题)33.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

参考答案

1.C

2.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

3.C

4.C

5.B

6.C

7.B

8.A

9.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

10.A

11.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

12.高层的管理决策高层的管理决策

13.CPU

14.完整性完整性

15.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

18.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

19.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

20.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

21.D解析:一个软件公司成功的因素,也是软件公司设计的产品能够提供给用户的每个方面都尽可能完美。有些比较显著的标志就是本题中所有的选项。

22.C解析:分布式数据的六种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

23.D解析:管理信息系统在企业中的应用存在3个要素:人、计算机和数据。人是指企业领导者、管理人员、技术人员以及MIS建设的领导机构和实施机构,他们在系统中起主导作用。MIS是一项系统工程,不是只靠一些计算机开发人员就可以完成的,必须有企业管理人员,尤其是企业领导的积极参与。计算机技术是MIS得以实施的技术,在这些技术中,软件开发是MIS开发的重点。企业的管理数据是MIS正常运行的基础。但资金不是管理信息系统的基本要素。

24.D解析:J.Martin指出,企业模型应具有如下3个特性:完整性:是模型应提供组成企业的各个职能范围、各种业务活动过程管理技术的完整的图表;适用性:应是合理地、有效地去理解企业的途径,在分析的每一层上所确定的过程和活动对所涉及的管理工作应是自然和确切的;持久性:只要企业的日标保持不变,该模型就应该保持正确和有效;原子性是事务的特性,而不是企业模型的特性。

25.B解析:规范化理论规定,关系型数据库中的关系必须满足的关系的每个属性都是不可分解的这个条件。

26.D解析:模块的定义为模块式数据说明、可执行语句等程序元素的集合,它是指单独命名的,可通过名字来访问的过程、函数、子程序或宏调用。

27.A解析:MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统。

28.C解析:本题考查结构化分析方法的加工描述方法。结构化方法在系统加工描述中采用结构化语言、判定表和判定树3种半形式化的方法。具体到描述组合条件,利用结构化语言的条件语句就比较困难,很难做到清楚、易理解,通常采用判定表和判定树,只有选项C提到了判定树,故选C。数据流给出某个数据流的定义,通常是列出该数据流的各组成数据项,是数据字典的一部分,不能描述组合条件,不符合题意。

29.A解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能,因此系统分析也称为功能分析或者需求分析。新系统的功能确定是在了解旧系统的基本情况和理解用户新的需求的基础上,经过分析和综合而形成的。新系统的功能很大程度上取决于新系统的目标,目标设定的合理性将影响系统的成功与否,因此有人建议在可行性分析乃至系统分析中应该对系统设定的目标的科学性、合理性再进行较为深入的分析,从而制订出系统的、合适的目标。

30.D解析:JamesMartin认为解决数据处理部门与最高管理层之间的隔阂的措施有:聘请咨询公司,为最高管理层放映录像并推荐一本信息系统建设的书;开设高级管理人员培训班;与高层管理人员通信、沟通,向最高层管理者强调,自顶向下的总体数据规划常常可能导致企业机构的调整和重组。

31.A

32.D解析:现有的加密体制可分为两种:单钥加密体制,也称为私钥或对称加密体制,典型代表是美国的DES;双钥加密体制,或称为公钥或非对称加密体制,其典型代表是RSA体制。

33.A2022-2023学年辽宁省锦州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.云端的数据存储空间是由云计算服务提供商()提供。

A.收费B.免费C.动态D.静态

2.软件开发中常采用的结构化生命周期方法,由于其特征而一般称其为()。

A.层次模型B.瀑布模型C.螺旋模型D.对象模型

3.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

4.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

5.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

6.下列()机制不属于应用层安全。

A.数字签名B.应用代理C.主机入侵检测D.应用审计

7.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

8.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

9.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

10.云计算的资源以()共享的形式存在,以单一整体的形式呈现。

A.分布式B.文件C.设备D.服务

二、2.填空题(10题)11.建立企业管理信息系统的基础性工作是首先应该建立企业的【】。

12.计算机在管理中的应用的主要发展趋势是:面向______、面向综合应用、面向智能应用、面向全社会的信息服务。

13.计算机的运算器和控制器合称为______。

14.信息认证是信息安全的重要方面。它有两个方面的含义,其一是验证信息发送者的真实性,另一方面是验证信息的______。

15.用【】数据的形式表示实体与实体间联系的数据模型称为关系模型。

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的【】。

18.结构化设计中,要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的【】度,尽可能降低模块间的耦合度。

19.原型法加速了系统开发中用户需求的获取过程,有助于解决一些规模不大但不确定因素较多的管理决策问题,从而提高了系统开发效率与______。

20.一般认为,在任一企业内同时存在三个不同的计划、控制层,它们分别是战略计划层、管理控制层和【】。

三、1.选择题(10题)21.J.Martin指出,软件公司能成功的因素有:

Ⅰ.产品的易用性

Ⅱ.产品的革新

Ⅲ.产品的销售

Ⅳ.提供用户资料的质量

Ⅴ.国际市场和服务

其中()是关键因素。

A.Ⅰ、Ⅱ和ⅤB.Ⅲ和ⅣC.Ⅳ和ⅤD.全部

22.分布式数据有六种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

23.管理信息系统在企业中的应用存在多个要素,但不包括

A.人B.计算机C.数据D.资金

24.J.Martin指出.企业模型应具有三个特性,在下面列出的特性中,哪种不属于企业模型的特性?

A.完整性B.持久性C.适用性D.原子性

25.根据规范化理论,关系型数据库中的关系必须满足的条件是关系的每一属性都是()。

A.与其他属性不相关的B.该关系不可分解的C.关系的长度是可变的D.属性之间是互相关联的

26.下列哪项是数据说明、可执行语句等程序对象的集合,它是单独命名的而且可通过名字来访问?

A.模块化B.抽象C.精化D.模块

27.下列关于决策支持系统和管理信息系统之间的比较,不正确的是

A.MIS支持结构化决策和半结构化决策,DSS支持非结构化决策

B.MIS是由信息驱动的,DSS是由模型驱动的

C.MIS信息的来源主要在组织内部,DSS中信息的来源大多数是组织外部的、私人性的和临时的

D.DSS依赖于MIS提供信息

28.结构化方法在系统加工描述中,对组合条件的确定用下列哪种方法?

A.条件语句B.结构化语言C.判定树D.数据流

29.通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。以上描述了结构化方法中哪个阶段的任务

A.系统分析B.系统设计C.可行性分析D.详细调查

30.JamesMartin认为下列哪些措施是解决数据处理部门与最高管理层之间的隔阂?

Ⅰ.聘请咨询公司

Ⅱ.为最高管理层放映录像并推荐一本信息系统建设的书

Ⅲ.开设高级管理人员培训班

Ⅳ.与高层管理人员通信、沟通

A.ⅠB.ⅡC.ⅢD.全都

四、单选题(0题)31.防火墙最主要被部署在()位置。

A.网络边界B.骨干线路C.重要服务器D.桌面终端

五、单选题(0题)32.美国的数据加密标准(DES)属于以下哪种加密体制

A.双钥加密体制B.公钥加密体制C.非对称加密体制D.单钥加密体制

六、单选题(0题)33.PDR模型与访问控制的主要区别()。

A.PDR把安全对象看作一个整体

B.PDR作为系统保护的第一道防线

C.PDR采用定性评估与定量评估相结合

D.PDR的关键因素是人

参考答案

1.C

2.B解析:结构化生命周期方法是将软件生命周期的各项活动规定为按固定次序连接的若干阶段的工作,每个时期又区分为若干阶段,各阶段的工作顺序展开,恰如自上而下的瀑布,故称之为瀑布模型。

3.C

4.C

5.B

6.C

7.B

8.A

9.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。

10.A

11.管理模型管理模型解析:管理信息系统建设的基础是企业的管理优化后所形成的管理模型,而MIS系统正是这个模型的计算机化。按照业务流程再造的思想,管理信息系统不应该是原有业务系统的简单翻版,应该建立在科学的、规范的业务流程的基础上,而科学的、规范的业务流程必须反映在企业的管理模型中。

12.高层的管理决策高层的管理决策

13.CPU

14.完整性完整性

15.二维表格二维表格解析:关系模型用“二维表”来表示数据之间的联系。

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.恢复恢复解析:数据库运行管理是DBMS的基本功能。包括多用户环境下的事务的管理和自动恢复、并发控制和死锁检测(或死锁防止)、安全性检查和存取控制、完整性检查和执行、运行日志的组织管理等。当数据库遭到破坏时,将其恢复到数据库破坏前的某种一致性状态,这种功能称为数据库的恢复。

18.内聚内聚解析:内聚度反映了模块内部各个功能之间的联系紧密程度,结构化设计中.要求模块具有较高的独立性。模块独立性的具体体现是在模块结构划分时应尽可能加强模块的内聚度,尽可能降低模块间的耦合度。

19.有效性有效性解析:原型化在对用户需求不明确的情况下迅速的开发出一个原型,通过对用户需求的深入了解的过程,修正模型,针对一些小型系统的开发问题,能够提高系统开发效率与有效性。

20.操作控制层操作控制层解析:一般认为,在任一企业内同时存在三个不同的计划、控制层:战略计划层、管理控制层、操作控制层。其中,战略计划层的主要任务是决定组织目标,决定达到这些目标所需用的资源以及获取、使用、分配这些资源的策略;管理控制层的主要任务是确认资源的获取及在实现组织的目标是否有效地使用了这些资源;操作控制层的任务是保证有效率地完成具体的任务。

21.D解析:一个软件公司成功的因素,也是软件公司设计的产品能够提供给用户的每个方面都尽可能完美。有些比较显著的标志就是本题中所有的选项。

22.C解析:分布式数据的六种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

23.D解析:管理信息系统在企业中的应用存在3个要素:人、计算机和数据。人是指企业领导者、管理人员、技术人员以及MIS建设的领导机构和实施机构,他们在系统中起主导作用。MIS是一项系统工程,不是只靠一些计算机开发人员就可以完成的,必须有企业管理人员,尤其是企业领导的积极参与。计算机技术是MIS得以实施的技术,在这些技术中,软件开发是MIS开发的重点。企业的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论