2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

2.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

5.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

6.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

7.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

9.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

10.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

二、2.填空题(10题)11.衡量管理信息系统是否成功是最主要甚至是惟一的标准是______。

12.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

14.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。

15.评价管理信息系统成功的惟一标准是【】。

16.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

17.原型化的策略能够用于快速建立原型以及【】。

18.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。

19.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

20.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

三、1.选择题(10题)21.原型化方法是一种()型的设计过程。

A.自外向内B.自顶向下C.自内向外D.自底向上

22.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

24.战略信息系统的主要目标是()。

A.计算经营成本B.最大压缩库存C.支持管理控制D.扩展业务领域

25.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

26.J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列中哪个阶段不属于建模?

A.确定企业边界B.职能表示范围C.企业处理过程D.扩展企业处理过程

27.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

28.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

29.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

30.分布式数据有6种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

六、单选题(0题)33.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

参考答案

1.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

2.C

3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

4.B

5.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

6.C

7.C

8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

9.D

10.B

11.该系统是否是应用了的系统该系统是否是应用了的系统

12.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

14.功能功能

15.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

16.信息信息

17.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

18.边界值分析法边界值分析法

19.不相容数据不相容数据

20.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

21.A解析:原型化方法是一种自外向内型的设计过程。

22.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数据库应用的发展史看,有两类数据库:应用数据库和主题数据库。主题数据库与企业经营主题有关,而不是与一般的应用项目有关。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定。.

24.C解析:战略信息系统是企业的战略控制层的角度来开发的信息系统,其主要目的是支持对企业的管理控制。

25.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

26.A解析:数据规划的步骤可粗略的归纳如下:

①企业模型的建立。

②确定研究的边界。

③建立业务活动过程。

④实体和活动的确定。

⑤对所得规划结果进行审查。

在第一步中,它大致分为3个阶段,逐步精化,一是开发一个表示企业各职能范围的模型;二是扩展上述模型,使它们表示企业各处理过程;三是继续扩展上述模型,使它能表示企业各处理过程。

27.D解析:系统设计是信息系统开发的重要环节,其实现必须遵循如下的基本原则:

①严格遵循系统分析报告所提供的文档资料,如有必要变更,则需严格审核并且由主管部门批准,设计者不能任意更改系统功能和性能要求。

②充分考虑系统的投资的效益的比例。

③系统的效率和质量是系统能否推广应用和产生效果的基本保证。

④系统的可扩展性和可变性应在系统的设计中体现。

⑤在设计中对技术和产品进行选择时应兼备考虑技术的先进性和技术的成熟性。

⑥应将系统的安全性作为重点设计。

⑦产生完备的系统设计报告,以它作为系统实施的依据。

28.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。

29.D解析:由决策支持系统的一般结构,决策支持系统的初始信息可来自系统的外部或内部,通过决策支持系统的输入接口来输入决策支持系统。决策支持系统本身包含数据库、模型库和方法库,还有信息处理器。决策支持系统通过它的输出接口产生报告、数据库查询结果和模型的模拟结果。

30.C解析:分布式数据的6种形式为复制的数据、子集数据、重组数据、划分数据、独立模式数据和不相容数据。

31.A

32.A

33.D2022-2023学年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

2.数据完整性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

5.在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论。这是结构化方法中哪个阶段的任务?

A.初步调查B.可行性分析C.详细调查D.系统的逻辑设计

6.下述关于安全扫描和安全扫描系统的描述错误的是()。A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

7.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

8.若一组模块都访问同一全局数据结构,则这些模块之间的耦合类型为()

A.内容耦合B.公共耦合C.外部耦合D.数据耦合

9.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

10.信息安全管理中,()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

A.组织管理B.合规性管理C.人员管理D.制度管理

二、2.填空题(10题)11.衡量管理信息系统是否成功是最主要甚至是惟一的标准是______。

12.在结构化分析方法中,描述信息在软件系统中流动与处理的图形工具为【】。

13.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

14.在软件测试中黑盒测试的主要任务是通过测试来检查程序的【】。

15.评价管理信息系统成功的惟一标准是【】。

16.数据是信息的符号表示或称载体,信息是数据的内涵,是数据的语义解释。例如:“世界人口已经达到60亿”,这就是______。

17.原型化的策略能够用于快速建立原型以及【】。

18.使用______设计测试用例,通常选取刚好等于、稍小于和稍大于边界值的数据作为测试用例。

19.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

20.在专门的关系运算中,选择运算是从某个给定的关系中,筛选出满足限定条件的元素子集,它是一元关系运算,其定义可表示为【】。

三、1.选择题(10题)21.原型化方法是一种()型的设计过程。

A.自外向内B.自顶向下C.自内向外D.自底向上

22.结构化生命周期方法将信息系统的开发过程划分为5个阶段,即系统规划阶段、系统分析阶段、系统设计阶段以及

A.系统实施阶段、系统评价阶段

B.系统运行阶段、系统评价和维护阶段

C.系统实施阶段、系统维护阶段

D.系统实施阶段、系统运行和维护阶段

23.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪一项为中心?

A.数据B.业务C.功能D.应用

24.战略信息系统的主要目标是()。

A.计算经营成本B.最大压缩库存C.支持管理控制D.扩展业务领域

25.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

26.J.Martin方法中,数据规划的第一步是建立企业模型,分几个阶段逐步求精。下列中哪个阶段不属于建模?

A.确定企业边界B.职能表示范围C.企业处理过程D.扩展企业处理过程

27.在系统设计中有许多原则要遵循,其中一种原则是()。

A.必须严格参考可行性分析报告

B.要充分考虑技术的先进性

C.如发现需求分析有错漏,必须随即改正

D.应将系统的安全作为重点设计

28.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

29.通过决策支持系统的输入接口输入决策支持系统的初始信息包括()。

A.一次信息或二次信息B.作业信息或者战术信息C.战术信息或者战略信息D.来自系统外部的信息或者内部的信息

30.分布式数据有6种形式,下列哪个不属于分布式数据?

A.复制的数据B.子集数据C.相容数据D.划分数据

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

六、单选题(0题)33.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

参考答案

1.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

2.C

3.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。

4.B

5.B解析:考生应该对结构化系统分析与设计方法的每个阶段的任务非常熟悉。结构化分析与设计方法将信息系统的开发分为以下8个阶段:提出任务、初步调查、可行性分析、系统的逻辑设计、系统的物理设计,系统实施、系统的运行和维护。在初步调查的基础上,根据系统目标、环境和条件,研制人员对所提出的任务从技术上、经济上、社会环境上进行分析,提出可行性分析报告,做出判断和结论,这是属于结构化方法中可行性分析阶段的任务。

6.C

7.C

8.B解析:耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。耦合的类型按模块之间的耦合度由高到低排列有:内容耦合、公共耦合、外部耦合、控制耦合、标记耦合、数据耦合和非直接耦合。其中,若一组模块都访问同一全局数据结构,则称为公共耦合。

9.D

10.B

11.该系统是否是应用了的系统该系统是否是应用了的系统

12.数据流图数据流图解析:数据流图是描述信息在软件系统中流动与处理的图形工具。

13.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

14.功能功能

15.该系统是否是应用了的系统或使用了的系统该系统是否是应用了的系统或使用了的系统解析:管理信息系统的主要目标是通过计算机对各类数据的收集、存储、加工和传输,有效地支持企业的各层管理人员的管理、决策。因此,应用才是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这是衡量信息系统成败的最主要的、甚至是惟一的标准。

16.信息信息

17.原型改进原型改进解析:原型化的策略能够用于快速建立原型以及原型改进。

18.边界值分析法边界值分析法

19.不相容数据不相容数据

20.σF(R)={t|t∈R∧F(t)=TRUE}σF(R)={t|t∈R∧F(t)=TRUE}解析:σF(R)={t|t∈R∧F(t)=TRUE}中σ运算为选择关系运算。其中F表示选择条件,它是一个逻辑表达式,取值为“真”或“假”。

21.A解析:原型化方法是一种自外向内型的设计过程。

22.D解析:结构化生命周期方法将信息系统的开发过程划分为5个首尾相连的阶段,即系统规划阶段、系统分析阶段、系统设计阶段,系统实施阶段、系统运行和维护阶段。一般称这5个阶段为信息系统开发的生命周期。

23.A解析:J.Martin认为,数据是企业最为宝贵的财富,因此战略数据规划方法认为系统开发应以企业的数据为中心。从数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论