(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

2.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

3.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

4.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

5.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

7.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

9.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

10.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

二、2.填空题(10题)11.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、______、需求4个方法的判别标准。

12.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

14.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

15.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。

16.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

17.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

18.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

19.在软件研制过程中,CASE是指______。

20.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。

三、1.选择题(10题)21.信息系统规划阶段包括()。

Ⅰ.可行性分析

Ⅱ.提出任务

Ⅲ.初步调查

Ⅳ.逻辑设计

A.Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅰ、Ⅱ、Ⅲ

22.若两个实休之间的联系是1:n,则实现1:n联系的方法是()。

A.将“n”端实体转换的关系的码加入到“1”端的关系中

B.在“n”端实体转换的关系中加入“1”端实体转换关系的码

C.在两个实体转换的关系中,分别加入另一个关系的码

D.将两个实体转换成一个关系

23.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标

Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性

Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效

Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理

Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施

Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系

哪些是BSP的具体目标?

A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ

24.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

25.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。

A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型

26.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是()。

A.用户B.应用程序员C.数据库管理员D.数据库管理系统的软件设计人员

27.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

28.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

29.块间的信息可以作为控制信息用,也可以作为()使用。

A.控制流B.数据结构C.控制结构D.数据

30.用BSP方法对企业信息系统建设进行研究结束后,尚存很多要继续完成的后续工作,但它为系统提供了一个完整的

A.规划B.设计C.分析D.计划

四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

五、单选题(0题)32.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

六、单选题(0题)33.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

参考答案

1.B

2.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

3.B

4.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

5.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

6.A

7.A

8.A

9.B

10.B

11.成功的可能性成功的可能性

12.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

14.四四

15.前者前者

16.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

17.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

18.动态定义动态定义

19.计算机辅助软件工程计算机辅助软件工程

20.子集子集解析:属性的取值范围称为值域,关系是属性值域笛卡尔积的一个子集。

21.D解析:信息系统规划是结构化生命周期法中的第二个阶段,在系统分析阶段后,系统设计前进行的,这个阶段主要任务是可行性分析、任务的提出和初步的调查。

22.B

23.D解析:BSP的目标参照题干所列举的几项。

24.C解析:在系统开发中,进行初步调查的内容主要包括确定的系统目标和边界,对系统资金和工期的计划,了解系统整体的宏观信息。因此本题的C选择不是初步调查的内容,而是进行系统分析的内容。

25.D

26.C解析:对于数据库系统,数据库管理员负责定义数据库内容,决定存储结构和存储策略及安全授权等工作。

27.B解析:管理信息系统的研制开发是因为现行的管理信息系统(人工的或计算机的)不能满足组织的要求。

28.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。

29.D解析:块间的信息可以作为控制信息用,也可以作为数据使用。

30.D解析:用BSP方法对企业信息系统建设进行研究结束后,进一步开发时应考虑和从事的活动,它是BSP研究主要活动的继续发展,但它为系统提供了一个完整的计划,即确定细节和做出实现项目的计划。考点链接:成果报告。

31.B\r\n软件维护有四种类型:校正性维护、适应性维护、完善性维护和预防性维护。其中:

*校正性维护是指对在测试阶段没有发现的错误进行测试、诊断、定位、纠错及验证修改的回归测试过程。

*适应性维护是指为了使软件系统适应不断变化的运行环境而修改软件的过程。

*完善性维护是指软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充。

*预防性维护是指为了改良将来的可靠性或可维护性,或者为将来的改进奠定更好的基础,而对软件进行的修改或补充。

32.B

33.B(备考2023年)贵州省六盘水市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

2.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

3.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

4.JamesMartin的战略数据规划方法中认为信息系统成败的关键因素中,头等重要的因素是()

A.选择快速收回投资的应用项目B.最高管理者的参与C.数据处理部门与管理者之间的沟通D.选择先进的信息系统开发工具

5.第

12

软件测试的内容很多:

Ⅰ.系统测试Ⅱ.有效性测试

Ⅲ.单元测试Ⅳ.验收测试

Ⅴ.集成测试

以上测试内容的完成次序应该是()。

A.Ⅰ、Ⅱ、Ⅲ、Ⅳ和ⅤB.Ⅲ、Ⅱ、工、Ⅴ和ⅣC.Ⅴ、Ⅳ、Ⅲ、Ⅱ和ⅠD.Ⅲ、Ⅴ、Ⅱ、Ⅰ和Ⅳ

6.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面。

A.系统整体B.人员C.组织D.网络

7.以下哪一种方式是入侵检测系统所通常采用的:()。

A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

8.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

9.以下关于非对称密钥加密说法正确的是:()。

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

10.通过口令使用习惯调查发现有大约()%的人使用的口令长度低于5个字符的

A.50.5B.51.5C.52.5

二、2.填空题(10题)11.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、______、需求4个方法的判别标准。

12.通常所说的电子数据处理系统(EDPS)、事物处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机【】的应用。

13.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

14.如果按计算机采用的电子器件来划分计算机的发展,计算机经历了______代。

15.比较浏览器朋匠务器体系结构和客户机/服器体系结构,【】存在着明显的优势。

16.实施BSP方法是一个转化过程,它将企业的战略转化为【】的战略。

17.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

18.原型化方法不过分强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义。显然它使用了______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

19.在软件研制过程中,CASE是指______。

20.用值域的概念来定义关系,关系是属性值域笛卡尔积的一个【】。

三、1.选择题(10题)21.信息系统规划阶段包括()。

Ⅰ.可行性分析

Ⅱ.提出任务

Ⅲ.初步调查

Ⅳ.逻辑设计

A.Ⅱ、Ⅲ、ⅣB.Ⅰ、Ⅲ、ⅣC.Ⅰ、ⅢD.Ⅰ、Ⅱ、Ⅲ

22.若两个实休之间的联系是1:n,则实现1:n联系的方法是()。

A.将“n”端实体转换的关系的码加入到“1”端的关系中

B.在“n”端实体转换的关系中加入“1”端实体转换关系的码

C.在两个实体转换的关系中,分别加入另一个关系的码

D.将两个实体转换成一个关系

23.BSP的主要目标是提供一个信息系统规划,用以支持企业短期和长期的信息需求对于下面列出的目标

Ⅰ.为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,不应考虑部门的狭隘利益,并避免主观性

Ⅱ.为具有较长生命周期系统的建设、保护系统的投资做准备。由于系统是基于业务活动过程的,因而不因机构变化而失效

Ⅲ.为了以最高效率支持企业目标,BSP提供数据处理资源的管理

Ⅳ.增加负责人的信心,坚信收效高的主要的信息系统能够被实施

Ⅴ.通过提供响应用户需求和优先的系统,以改善信息系统管理部门和用户之间的关系

哪些是BSP的具体目标?

A.Ⅰ~ⅡB.Ⅰ~ⅢC.Ⅰ~ⅣD.Ⅰ~Ⅴ

24.在信息系统开发中,不属于系统初步调查的内容是()。

A.系统的目标和边界B.计划的资金投入和工期要求C.信息流程和信息存储D.有关的宏观信息

25.用原型法开发信息系统,先要提供一个原型,再不断完善,原型是()。

A.系统的概念模型B.系统的逻辑模型C.系统的物理模型D.可运行的模型

26.对于数据库系统,负责定义数据库内容,决定存储结构和存储策略及安全授权等工作的是()。

A.用户B.应用程序员C.数据库管理员D.数据库管理系统的软件设计人员

27.管理信息系统的研制开发是因为

A.系统所承担的工作量大于系统的能力

B.现行的管理信息系统(人工的或计算机的)不能满足组织的要求

C.管理现代化的要求

D.上级主管部门的要求

28.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

29.块间的信息可以作为控制信息用,也可以作为()使用。

A.控制流B.数据结构C.控制结构D.数据

30.用BSP方法对企业信息系统建设进行研究结束后,尚存很多要继续完成的后续工作,但它为系统提供了一个完整的

A.规划B.设计C.分析D.计划

四、单选题(0题)31.回归测试是下列哪项维护工作中最常用的方法

A.适应性维护B.校正性维护C.完善性维护D.预防性维护

五、单选题(0题)32.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

六、单选题(0题)33.入侵检测系统的第一步是:()。

A.信号分析B.信息收集C.数据包过滤D.数据包检查

参考答案

1.B

2.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

3.B

4.B解析:JamesMartin的战略数据规划的核心思想是强调最高管理者的参与,它渗透在整个规划的过程中,因为规划是企业现在、未来的全局设计,无论多好的系统分析员,也不可能有从事企业具体业务的丰富管理经验,很难对企业的信息系统会有创造性的设想,如最高管理者不参与,将会出现执行的许多争论,无法贯彻实现系统目标,另外在规划中,会涉及到企业机构的改造,如得不到最高管理者的同意,也是不可能实现企业改组,因此在规划中,最高管理者的参与是信息系统规划成败的关键,也是JamesMartin规划方法的灵魂所在。

5.D软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试及验收测试。

6.A

7.A

8.A

9.B

10.B

11.成功的可能性成功的可能性

12.管理管理解析:通常所说的电子数据处理系统(EDPS)、事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、专家系统(ES)和办公自动化系统(OAS)都属于计算机信息系统的范畴,它们都是计算机面向管理的应用,但它们管理的层次不同。

13.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

14.四四

15.前者前者

16.信息系统信息系统解析:BSP的基本概念与组织内的信息系统的长期目标密切相关,可以将BSP看成一个转化过程,即将企业的战略转化为信息系统的战略。

17.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论