




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备考2023年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
2.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
3.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
4.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
6.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
9.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
10.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
二、2.填空题(10题)11.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。
12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
13.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
15.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。
16.决策支持系统的目标是【】人们对重大问题的决策。
17.利用二维表表示数据及其联系的数据库是【】数据库。
18.从数据规划的过程和内容分析可见,【】是比集中数据规划更复杂的过程。
19.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。
20.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
三、1.选择题(10题)21.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示
A.外部项B.处理C.文件D.判断
22.在系统流程图中,符号
表示()。
A.处B.显示C.文件D.外部项
23.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
24.分析员是()。
A.软件的编程人员B.用户和软件人员的领导C.用户和软件人员的中间人D.用户中系统的直接使用者
25.在软件开发过程中,以下说法正确的是()。
A.程序流程图是逐步求精的好工具
B.N-S图不可能任意转移控制,符合结构化原则
C.判定表是一种通用的设计工具
D.程序流程图和N-S图都不易表示模块层次结构
26.下列哪些是C/U矩阵的作用?
Ⅰ.划分子系统
Ⅱ.检查遗漏的过程和数据
Ⅲ.确定每个子系统的范围
Ⅳ.反映组织机构
Ⅴ.表达过程与数据的关系
A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ.Ⅳ和ⅤC.Ⅰ,Ⅱ,Ⅳ和ⅤD.Ⅰ,Ⅱ,Ⅲ和Ⅴ
27.软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又互相依存的阶段,软件的逻辑模型是形成于()。
A.计划阶段B.分析阶段C.开发阶段D.设计阶段
28.编译程序和解释程序都是()。
A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序
29.在原型化方法实施中,其模型化阶段的重要目的是()。
A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型
30.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。
A.需求定义B.系统设计C.系统运行D.程序维护
四、单选题(0题)31.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
五、单选题(0题)32.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
参考答案
1.C
2.B
3.A
4.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
5.B
6.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
7.B
8.A
9.A
10.C
11.事先定义事先定义
12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
13.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
14.资源子网通信子网资源子网,通信子网
15.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。
16.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
17.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。
18.分布数据分布数据解析:分布数据使数据的录入和存储由原来的集中变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。但是从数据规划的过程和内容分析可见,分布数据是比集中数据规划更复杂的过程。
19.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。
20.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
21.B解析:国家标准GB8566—88的核心内容是可用流程图表示。图形符号的含义是,“方框”为处理,“菱形”为判断,“曲边”为文件,“直线”为流线,需要时可加箭头。
22.C
23.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用户通过dbms访问数据库中的数据,数据库管理员也通过dbms进行数据库的维护工作。它提供多种功能,可使多个应用程序和用户用不同的方法在同时或不同时刻去建立,修改和询问数据库。
24.C解析:分析员是用户和软件人员的中间人。
25.B
26.A解析:U/C矩阵的作用有划分子系统;检查遗漏的过程和数据;确定每个子系统的范围和反映组织机构。
27.B
28.C解析:语言处理程序分为两大类:解释程序和翻译程序,翻译程序也称编译程序。解释程序是指对输入的用程序语言(源语言)书写的程序(源程序)直接解释执行源程序的语言处理程序;编译程序是指将源程序改造成另一种语言程序(目标语言程序)的语言处理程序。改造前后二者在逻辑上是等价的。
29.A解析:在原型化方法实施中,模型化阶段的重要目的是开发用户需求。实际系统的其他许多需求和限制是在原型制作中所不会或不能考虑的,可以列出很多条目,说明它们不会在模型化中完成,而只是在应用系统产品中才需要。因此,选项A为所选。
30.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。
31.C
32.C解析:操作系统是指一些能有效地组织和管理计算机软硬件资源,合理规划计算机工作流程,控制程序执行,并向用户提供友好界面和各种服务功能,使用户能更灵活、有效地使用和维护计算机,保证计算机系统高效运行的程序模块的集合。它是现代计算机系统中系统软件的核心,其性能很大程度上决定了整个计算机工作的优劣。操作系统的两个重要作用:管理系统中的各种资源、为用户提供良好的界面。所以,计算机系统中的资源管理者是操作系统。
33.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。备考2023年四川省达州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.Telnet服务自身的主要缺陷是()
A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录
2.以下关于非对称密钥加密说法正确的是:()。
A.加密方和解密方使用的是不同的算法
B.加密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
D.加密密钥和解密密钥没有任何关系
3.数字签名是用来作为()。
A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法
4.以下关于DOS攻击的描述,哪句话是正确的()。A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密
6.下面规则中,不正确的是()。
A.若X→Y,WY→Z,则XW→Z
B.若X→Y,Y→Z,则XY→Z
C.若XY→Z,则X→Z,Y→Z
D.若X→Y,则Y→Z,刚X→Z
7.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
A.机密性B.完整性C.依赖性D.不可逆
8.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击
9.信息战的军人身份确认较常规战争的军人身份确认()
A.难B.易C.难说
10.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()。
A.证据不足B.没有造成破坏C.法律不健全
二、2.填空题(10题)11.严格定义的方法是在一定假设的前提下形成的,它认为系统的所有需求都能被______。
12.管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是______。
13.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。
14.计算机网络从逻辑或功能上可分为两部分,它们是______、______。
15.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。
16.决策支持系统的目标是【】人们对重大问题的决策。
17.利用二维表表示数据及其联系的数据库是【】数据库。
18.从数据规划的过程和内容分析可见,【】是比集中数据规划更复杂的过程。
19.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。
20.从关系规范化理论的角度讲,一个只满足1NF的关系可能存在的四方面问题是:数据冗余度大、修改异常、插入异常和【】。
三、1.选择题(10题)21.软件开发中的各种流程图有多种表示方法和形式,其中在国家标准GB8566-88关于软件开发流程图中,方框表示
A.外部项B.处理C.文件D.判断
22.在系统流程图中,符号
表示()。
A.处B.显示C.文件D.外部项
23.允许使用者对数据库中的抽象数据提出请求(包括查询和修改),支持数据库各种操作的软件系统称为()。
A.命令系统B.数据库系统C.操作系统D.数据库管理系统
24.分析员是()。
A.软件的编程人员B.用户和软件人员的领导C.用户和软件人员的中间人D.用户中系统的直接使用者
25.在软件开发过程中,以下说法正确的是()。
A.程序流程图是逐步求精的好工具
B.N-S图不可能任意转移控制,符合结构化原则
C.判定表是一种通用的设计工具
D.程序流程图和N-S图都不易表示模块层次结构
26.下列哪些是C/U矩阵的作用?
Ⅰ.划分子系统
Ⅱ.检查遗漏的过程和数据
Ⅲ.确定每个子系统的范围
Ⅳ.反映组织机构
Ⅴ.表达过程与数据的关系
A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ.Ⅳ和ⅤC.Ⅰ,Ⅱ,Ⅳ和ⅤD.Ⅰ,Ⅱ,Ⅲ和Ⅴ
27.软件工程的结构化生命周期方法是将软件开发的全过程划分为相互独立而又互相依存的阶段,软件的逻辑模型是形成于()。
A.计划阶段B.分析阶段C.开发阶段D.设计阶段
28.编译程序和解释程序都是()。
A.目标程序B.语言编辑程序C.语言处理程序D.语言连接程序
29.在原型化方法实施中,其模型化阶段的重要目的是()。
A.开发用户需求B.形成最终产品C.子系统原型化D.建立初始模型
30.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。
A.需求定义B.系统设计C.系统运行D.程序维护
四、单选题(0题)31.网络安全在多网合一时代的脆弱性体现在()。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性
五、单选题(0题)32.计算机系统中的资源管理者是
A.语言处理程序B.数据库管理系统C.操作系统D.服务性程序
六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能
A.认证B.数据完整性C.防抵赖D.访问控制
参考答案
1.C
2.B
3.A
4.CDoS拒绝服务攻击在同一时间段内,采用大量的服务请求消息来攻击某服务器,使该服务器无法响应合法用户的正常请求。所以DoS攻击以导致受攻击系统无法处理正常用户的请求为目的。
5.B
6.C\r\n关于函数依赖有如下的Armstrong推理规则:
设有关系模式R(A1,A2…,An),U={A1,A2…,An}
规则1:自反律。如果YXU,则X→Y在R上成立。
规则2:增广律。如果x→Y在R上成立,ZU,则XZ→Yz在R上也成立。
规则3:传递律。如果x→Y和Y→Z在R上成立.X→Z在R上也成立。
若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。
若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。
若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。
7.B
8.A
9.A
10.C
11.事先定义事先定义
12.与10至20位高层管理人员进行面谈与10至20位高层管理人员进行面谈
13.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。
14.资源子网通信子网资源子网,通信子网
15.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。
16.支持和辅助支持和辅助解析:决策支持系统是近20年来人们一直关注的计算机信息系统,它目前仍处在发展和完善阶段,其目标是支持和辅助人们对重大问题的决策。
17.关系关系解析:关系模型的数据结构单一。在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。在用户看来,关系模型中的数据的逻辑结构是一个二维表。
18.分布数据分布数据解析:分布数据使数据的录入和存储由原来的集中变为分散,这样在用户部门直接控制下能使数据的精确度和完整性大大提高。但是从数据规划的过程和内容分析可见,分布数据是比集中数据规划更复杂的过程。
19.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。
20.删除异常删除异常解析:关系数据库的规范理论是指导数据库设计的理论指南。即将一组数据存放到关系数据库中去,应设计什么样的关系模式,使得数据没有冗余、便于存取;数据分离时,保证数据,不丢失和原有的依赖关系。一个不合理的关系模式可能会造成以下操作上:的问题:数据冗余、更新异常,插入异常和删除异常。
21.B解析:国家标准GB8566—88的核心内容是可用流程图表示。图形符号的含义是,“方框”为处理,“菱形”为判断,“曲边”为文件,“直线”为流线,需要时可加箭头。
22.C
23.D数据库管理系统(databasemanagementsystem)是一种操纵和管理数据库的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 僧伽罗语中的同义词辨析论文
- 2025临时建筑买卖合同格式
- 2025建筑租赁合同范本(标准版)
- 2025上海市电梯定期检查与维修服务合同样本
- 2025-2030绕线式功率电感器行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030纤维水泥行业发展分析及投资价值研究咨询报告
- 2025-2030素食食品市场投资前景分析及供需格局研究预测报告
- 2025-2030稀土低速发电机行业发展分析及投资价值研究咨询报告
- 2025-2030私人理财行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030硼铁行业市场深度发展趋势与前景展望战略研究报告
- 2025年高校教师岗前培训《高等教育学》考试模拟试卷及答案(共五套)
- 概括归纳类(非选择题)-2025年高考历史复习热点题型专项训练(解析版)
- 中学教育基础(上)知到课后答案智慧树章节测试答案2025年春陕西师范大学
- 2024年共青团入团积极人员考试题【附答案】
- 全国职业院校技能大赛高职组(高铁信号与客运组织赛项)备赛试题库(含答案)
- 工程机械租赁服务方案及保障措施投标方案文件
- 2025华能陕西新能源分公司招聘15人易考易错模拟试题(共500题)试卷后附参考答案
- 储能站施工组织设计施工技术方案(技术标)
- 2025春《中考解读·英语》 课件 专题四 短文填空;专题五 读写综合
- 人工智能驱动的科学研究第五范式:演进、机制与影响
- 楼梯 栏杆 栏板(一)22J403-1
评论
0/150
提交评论