2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

3.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

4.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

8.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

9.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

10.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

二、2.填空题(10题)11.当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为______。

12.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

13.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

14.可以将BSP看成是一个将企业战略转化为【】的过程。

15.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

16.设计一个大系统必须要有最高层的规划及______作为指导,以避免各子系统间的不协调甚至、冲突。

17.系统分析也可称为功能分析或【】分析。

18.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

22.原型化方法最后得到的需求规格说明是下列()。

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

23.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

24.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成

A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略

25.信息系统的开发可采用多种模式:

Ⅰ.委托开发

Ⅱ.合作开发

Ⅲ.自行开发

上述()开发方式最有利于用户对系统的维护。

A.ⅠB.ⅠC.ⅢD.Ⅱ和Ⅲ

26.战略数据规划方法将产品、服务及资源的生命周期划分为4个有序的阶段,其顺序应该是()。

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

27.在虚拟页式存储管理方案中,下面()完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

28.主题数据库的概念和设计思想源于

A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法

29.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

30.在通常情况下,下面的关系中,不可以作为关系数据库的关系是______。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.B4(学生号,学生名,简历)

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

参考答案

1.A

2.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

3.A

4.A

5.C

6.B

7.C

8.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

9.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

10.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

11.事务流事务流

12.加密密钥和解密密钥加密密钥和解密密钥

13.搜索引擎搜索引擎

14.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

15.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

16.总体规划总体规划

17.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

18.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

19.细化细化

20.自顶向下自顶向下解析:信息系统开发方法可分为自顶向下和自底向上两类:自顶自下法,首先把整个系统作结构化的划分,然后从高层到基层,从整体到局部,从组织到功能、机制、任务,到内部的每一个管理活动细节进行系统分析与设计;自底向上的方法主要是早期信息系统的一种开发方法;系统开发依赖于个人的经验,往往是一个到另一个逐项发展。

21.C解析:J.Martin所说的系统规划的基础性内容包括企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划等。

22.B

23.A解析:信息是现实世界事物的存在方式或运动状态的反映,具有可感知、可存储、可加工、可传递和可再生等自然属性;信息又是社会各行各业不可缺少的资源,这也是信息的社会属性。而数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。

24.B解析:本题考查BSP的概念。可以将BSP看成是转化过程,即将企业的战略转化成信息系统的战略。具体是将企业的任务、目标、战略转化为信息系统的目标、策略、总体结构。因此,本题的正确答案是B。

25.D解析:在信息系统开发模式中,最有利于用户对系统的维护的就是合作开发和自行开发,委托开发用户不参与,对系统的了解有限,对系统的维护难度就比较大。

26.B解析:J.Martin将一个机构建立的产品、服务以及支持资源的生命周期划分为4个有序的阶段:计划、获得、管理和终结。故本题选择B。

27.A

28.C解析:主题数据库的目的是为了加速应用项目的开发,程序人员使用的数据应已存在于有关主题数据库中,它把企业的全部数据划分成一些可以管理的单位-主题数据库。

29.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。

30.D解析:简历不属于单属性。

31.B

32.A

33.A2022-2023学年甘肃省陇南市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

2.E-R模型向关系模型转换时,一个m:n的联系转换成一个关系模式时,该关系模式的键是

A.N端实体的键B.M端实体的键C.N端实体键与M端实体键组合D.重新选取其他属性

3.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A.计算机操作计算机信息系统B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统

4.云计算是一种基于()的计算模式。

A.因特网B.服务器C.云平台D.虚拟化

5.从统计的情况看,造成危害最大的黑客攻击是()A.漏洞攻击B.蠕虫攻击C.病毒攻击

6.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

7.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

8.系统开发任务是否立项的决策依据是

A.可行性研究报告B.系统设计说明书C.系统开发建议书D.现行系统的调查报告

9.在系统开发方法论的实际发展过程中,共有两种开发方法被提倡和发展,它们是自底向上方法和

A.自顶向下方法B.结构化方法C.原型化方法D.面向对象方法

10.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

二、2.填空题(10题)11.当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个来执行,这类数据流归为特殊的一类,称为______。

12.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

13.在Internet中有数以百万计的WWW服务器,如果用户不知道要查找的信息在哪一台WWW服务器中,最好的办法是使用______。

14.可以将BSP看成是一个将企业战略转化为【】的过程。

15.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

16.设计一个大系统必须要有最高层的规划及______作为指导,以避免各子系统间的不协调甚至、冲突。

17.系统分析也可称为功能分析或【】分析。

18.信息安全的衡量标准有:完整性、可用性、可审查性、可控性和【】。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.从历史的发展看,信息系统的开发方法总括起来可分为自底向上和【】两类。

三、1.选择题(10题)21.运用战略数据规划方法,当系统规划的基础性内容哪项得到保证时,就可以在其基础上开发各种应用项目?

A.企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

B.企业的经营战略规划和企业特定的主题数据库的规划

C.企业的经营战略规划、企业计算机管理信息系统的设备配置规划和企业特定的主题数据库的规划

D.企业的经营战略规划和企业计算机管理信息系统的设备配置规划

22.原型化方法最后得到的需求规格说明是下列()。

A.过程性说明B.陈述性说明C.图形性说明D.数据字典说明

23.在数据库技术中,反映现实世界中事物的存在方式或运动状态的是

A.信息B.数据C.消息D.命令

24.企业系统规划方法,简称为BSP方法,是由IBM公司研制的指导企业信息系统规划的方法,它将企业的战略转化成

A.信息系统的目标B.信息系统的战略C.信息系统的结构D.信息系统的策略

25.信息系统的开发可采用多种模式:

Ⅰ.委托开发

Ⅱ.合作开发

Ⅲ.自行开发

上述()开发方式最有利于用户对系统的维护。

A.ⅠB.ⅠC.ⅢD.Ⅱ和Ⅲ

26.战略数据规划方法将产品、服务及资源的生命周期划分为4个有序的阶段,其顺序应该是()。

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

27.在虚拟页式存储管理方案中,下面()完成将页面调入内存的工作。

A.缺页中断处理B.页面淘汰过程C.工作集模型应用D.紧缩技术利用

28.主题数据库的概念和设计思想源于

A.结构化生命周期法B.企业系统规划C.战略数据规划法D.原型化法

29.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

30.在通常情况下,下面的关系中,不可以作为关系数据库的关系是______。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.B4(学生号,学生名,简历)

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

六、单选题(0题)33.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

参考答案

1.A

2.C解析:E-R模型向关系模型转换的规则是;一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的属性均转换为关系的属性,而关系的码为各实体码的组合。

3.A

4.A

5.C

6.B

7.C

8.A解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。研究的结果可能是肯定的,即系统可以进行开发;但也可能是否定的,即系统在现有条件下不应开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。

9.A解析:早期的分析、设计和开发方法基本是遵循“自下向上”的,或称为“自底向上”的分析和设计方法。随着信息系统规模的扩大和对开发方法论的探讨,另一类系统的开发方法被提倡和发展,它就是自顶向下的系统分析、设计和开发方法,这也是当前大系统开发所常用的方法。

10.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

11.事务流事务流

12.加密密钥和解密密钥加密密钥和解密密钥

13.搜索引擎搜索引擎

14.信息系统战略信息系统战略解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程。

15.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

16.总体规划总体规划

17.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

18.保密性保密性解析:信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常动作。而从更全面的意义来理解,就是要保证信息的保密性、完整性、可用性和可控性。保密性是指只有得到允许的人才能修改数据,并能拒绝非法访问。

19.细化细化

20.自顶向下自顶向下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论