备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

2.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

3.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

6.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

7.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

8.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

9.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

10.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

二、2.填空题(10题)11.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

12.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。

13.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。

14.在Internet网址中的com是表示______。

15.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

16.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

18.SPOOLing系统是______系统。

19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分成几个阶段,它们分别是:计划、获得、管理和【】。

20.硬件时钟分为______和______。

三、1.选择题(10题)21.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

22.已知学生关系S(学生、姓名、班级、课程名称、成绩),学号由入学年份、系别、专业编号和班内编号组成。则其侯选关键字是()。

A.(学号、姓名)B.(学号、课程名称)C.(姓名、成绩)D.(学号、班级)

23.业务处理系统的目标是()。

A.监测和控制正在进行的生产过程

B.迅速、及时、正确地处理大量业务信息

C.迅速传递信息,加强各部门之间的通讯

D.综合利用信息,支持管理者作决策

24.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是

A.SELECTB.INSERTC.DELETED.SET

25.企业中,产品订购数据属于下列哪一种类?

A.存档类B.事务类C.计划类D.统计类

26.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

27.数据流程图的正确性是保证软件逻辑模型正确性的基础。

Ⅰ.数据守恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.简化加工间联系

在绘制数据流程图时应该遵循的基本原则包括哪个(些)?

A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.都是

28.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

29.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

30.BSP方法的产品/服务的生命周期中,下列哪个阶段与开发资源有关?

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

四、单选题(0题)31.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

六、单选题(0题)33.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

参考答案

1.C

2.C

3.C

4.A

5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

6.A

7.B

8.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

9.C

10.A

11.ЛXMDP(S)

12.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

13.中间语言代码或汇编语言代码中间语言代码或汇编语言代码

14.商业性网站商业性网站

15.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

16.地理数据结构矩阵地理数据结构矩阵

17.结构结构

18.虚拟存储分配虚拟存储分配

19.分配分配解析:J.Martin将一个机构建立的产品/服务以及支持资源的生命周期划分为4个阶段:计划、获得、管理和分配。

20.绝对时钟相对时钟绝对时钟,相对时钟

21.B解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。

第二阶段:获取和实现。

第三阶段:经营和管理。

第四阶段:回收和分配。

22.A

23.B解析:业务处理系统是信息系统的几种类型之一。业务处理系统的目标是迅速、及时、正确地处理大量业务信息。

24.A解析:实现数据检索的语句是SELECT语句,INSERT是插入语句,DELETE是删除语句。

25.B解析:方法定义的数据类有存档类、事务类、计划类和统计类四种。凡仅和一个资源直接有关并记录资源状况的数据属于存档类,对获取/分配活动所引起存档数据变更的数据属于事务类,包括计划、预测、操作日程一类的文本或数据均属于计划类,历史的和综合性的数据均属于统计类。

26.A解析:从总体上来说,办公信息系统包括办公人员、办公工具、办公环境、办公信息、办公机构、办公制度等6个基本部分。

27.D解析:分析人员可以从下面两个方面检查数据流图的正确性:数据守恒和文件操作。为了提高数据流图的易理解性,应注意下面两个方面:简化加工间联系和均匀分解。

28.B解析:BSP认为数据类和过程两者是定义企业信息系统总体结构的基础,应该建立它们之间的内在联系,而过程/数据类矩阵(U/C矩阵)是建立联系的工具。

29.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

30.B解析:生命周期的各个阶段的描述是:

1)需求。决定需要多少产品和资源,获取它们的计划,以及执行计划所要求的度量和控制。

2)获取。开发一种产品或一项服务,或者去获得开发中所需要的资源。

3)经营和管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储和服务。

4)回收或分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。

31.B

32.B

33.B备考2023年安徽省合肥市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.下列四项中不属于计算机病毒特征的是____。

A.潜伏性B.传染性C.免疫性D.破坏性

2.云数据隐私保护原则中,限制收集原则是指()的收集应该受到限制。

A.企业数据B.云端数据C.个人数据D.运行数据

3.以下哪一项不是入侵检测系统利用的信息:()。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

4.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

5.BSP方法实施时,根据数据类的特点将子系统分类,下面哪种不构成子系统类?()

A.产生数据类但不使用数据类B.使用数据类来产生另一数据类C.使用数据类但不产生数据类D.不使用数据类也不产生数据类

6.黑客的主要攻击手段包括()。

A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击

7.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

8.数据管理技术的发展是与计算机技术及其应用的发展联系在一起的,经历了由低级到高级的发展过程。分布式数据库、面向对象数据库等新型数据库是属于哪个阶段?()

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.高级数据库技术阶段

9.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

10.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。

A.系统整体B.人员C.组织D.网络

二、2.填空题(10题)11.设有一学生关系:S(XH,XM,XB,NL,DP)。在这个关系中,XH表示学号,XM表示姓名,NL表示年龄,DP表示系部。查询学生关系S在学生姓名和所在系这两个属性上的投影操作的关系运算式是______。

12.叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和【】的通信工具,因而无法体现所建议的应用系统的动态特性。

13.编译程序有的直接产生目标代码,有的先产生______,最后产生可执行目标文件。

14.在Internet网址中的com是表示______。

15.J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。

16.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

17.在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。

18.SPOOLing系统是______系统。

19.战略数据规划方法中,一般将产品、服务及资源的生命周期划分成几个阶段,它们分别是:计划、获得、管理和【】。

20.硬件时钟分为______和______。

三、1.选择题(10题)21.战略数据规划方法将产品、服务及资源的生命周期划分为四个有序的阶段,其顺序应该是

A.获得、计划、管理、终结B.计划、获得、管理、终结C.管理、计划、获得、终结D.计划、管理、获得、终结

22.已知学生关系S(学生、姓名、班级、课程名称、成绩),学号由入学年份、系别、专业编号和班内编号组成。则其侯选关键字是()。

A.(学号、姓名)B.(学号、课程名称)C.(姓名、成绩)D.(学号、班级)

23.业务处理系统的目标是()。

A.监测和控制正在进行的生产过程

B.迅速、及时、正确地处理大量业务信息

C.迅速传递信息,加强各部门之间的通讯

D.综合利用信息,支持管理者作决策

24.在关系数据库标准语言SQL中,实现数据检索的语句(命令)是

A.SELECTB.INSERTC.DELETED.SET

25.企业中,产品订购数据属于下列哪一种类?

A.存档类B.事务类C.计划类D.统计类

26.办公信息系统包括哪些基本部分?

A.办公人员、办公工具、办公环境、办公信息、办公机构、办公制度

B.办公人员、办公工具、办公环境、办公信息

C.办公人员、办公工具、办公环境、办公信息、办公机构

D.办公工具、办公环境、办公信息、办公机构、办公制度

27.数据流程图的正确性是保证软件逻辑模型正确性的基础。

Ⅰ.数据守恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.简化加工间联系

在绘制数据流程图时应该遵循的基本原则包括哪个(些)?

A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.都是

28.在BSP方法中常出现的所谓C/U矩阵,它所反映的联系是()。

A.过程/组织B.过程/数据类C.过程/系统D.过程/资源

29.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

30.BSP方法的产品/服务的生命周期中,下列哪个阶段与开发资源有关?

A.需求阶段B.获取阶段C.经营和管理阶段D.回收或分配阶段

四、单选题(0题)31.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A.存在;利用;导致;具有B.具有;存在;利用;导致C.导致;存在;具有;利用D.利用;导致;存在;具有

五、单选题(0题)32.关于防火墙和VPN的使用,下面说法不正确的是____。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

六、单选题(0题)33.数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。

A.机密性B.完整性C.依赖性D.不可逆

参考答案

1.C

2.C

3.C

4.A

5.D解析:根据子系统对数据类的产生和使用特点将子系统可以分为:产生数据类但不使用,其他数据类的子系统:使用其他数据类来产生一个数据类的子系统;使用数据类但不产生数据类的子系统。既不产生也不使用任何数据类的子系统是不应该存在的,倘若在子系统划分中出现这样的情况,应当采取拆分和合并的办法消去这样的子系统。故本题选择D。

6.A

7.B

8.D解析:分布式数据库、面向对象数据库等都是新型的数据库,属于第三代数据库系统即高级数据库技术阶段。

9.C

10.A

11.ЛXMDP(S)

12.静态静态解析:严格定义方法的一个基本假设是:静态描述或图形模型对应用系统的反映是充分的。使用预先定义技术时,主要的通信工具是定义报告,包括工作报告和最终报告。叙述文字、图形模型、逻辑规则、数据字典等技术工具的共同特点是它们都是被动的通信工具和静止的通信工具,因而无法体现所建议的应用系统的动态特性。而要求用户根据一些静态的信息和静止的画面来认可系统似乎近于苛求。因此,严格定义技术本质上是一种静止、被动的技术。

13.中间语言代码或汇编语言代码中间语言代码或汇编语言代码

14.商业性网站商业性网站

15.自底向上或从底向上自底向上或从底向上解析:信息资源规划是由信息资源规划者自顶向下地规划,再山数据库管理员自底向上进行详细设计。白顶向下的规划者应着眼于全企业,决定企业需要的数据库和其他数据资源。数据库管理员则对收集的数据进行分析,并综合所要建立的每个数据库。

16.地理数据结构矩阵地理数据结构矩阵

17.结构结构

18.虚拟存储分配虚拟存储分配

19.分配分配解析:J.Martin将一个机构建立的产品/服务以及支持资源的生命周期划分为4个阶段:计划、获得、管理和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论