(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

2.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

4.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

7.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

12.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

13.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

14.BSP方法的基本概念与企业机构内的信息系统的______有关。

15.在“学生一选课一课程”数据库中的三个关系如下:S(S#,SNAME,SEX,AGE),SC(S#C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:π______(S∞(SC∞(σCNAME="数据库技术"(C))))

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

18.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

19.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

20.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。

三、1.选择题(10题)21.下面规则中,不正确的是

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,则X→Z

22.关于计算机软件、硬件配置和网络系统配置说明,应该包含在以下哪个文档中?

A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书

23.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。“人员结构安排”是哪个职能哪个管理层次的管理信息系统的任务?

A.生产、基层B.人事劳资、基层C.生产、中层D.人事劳资、中层

24.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?

A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化

25.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

()是信息结构所刻画的内容。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.J.Martin认为,企业信息系统成功与否的最重要的因素是()。

A.最高管理者的参与B.良好的数据库设计C.开发费用保D.数据结构稳定

27.在数据库的三级模式组成中,其中决定DBMS功能的是()。

A.外模式B.内模式C.存储模式D.模式

28.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

29.结构化方法中,经常采用一些半形式化的方法编写加工说明。以下哪种方法不属于编写加工说明的方法?

A.结构化语言B.程序流程图C.判定树D.判定表

30.下列管理信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

四、单选题(0题)31.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

六、单选题(0题)33.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

参考答案

1.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

2.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

3.B

4.C

5.A

6.A

7.A

8.B

9.A

10.A

11.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

12.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

13.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

14.长期目标或目标。长期目标或目标。

15.SNAMEGRADE

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

18.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

19.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

20.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。

21.C解析:关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2,…An),U={A1,A2,…An}

规则1:自反律。如果Y?X?U,则X→Y在R上成立。

规则2:增广律。如果X→Y在R上成立,Z?U,则XZ→YZ在R上也成立。

规则3:传递律。如果X→Y和Y→Z在R上成立,X→Z在R上也成立。

若X→Y,WY→Z,则根据增广律,XW→YW成立,再根据传递律可知XW→Z成立,所以选项A是正确的。

若X→Y,Y→Z,则根据传递律有X→Z,因此XY→Z成立,所以选项B是正确的。

若X→Y,则Y→Z,则根据传递律可知,X→Z成立,所以选项D也是正确的。

23~24题基于以下说明。设有三个关系:

学生关系S(SNO,SNAME,AGE,SEX)(分别代表学生的学号、姓名、年龄、性别)

学习关系SC(SNO,CNO,GRADE)(分别代表学生的学号、课程编号、成绩)

课程关系C(CNO,CNAME,TEACHER)(分别代表课程的编号、课程名、任课教师)

22.C解析:一般信息系统的系统设计报告应包括:

①应用软件和数据库设计报告。

②系统运行环境和软件、硬件配置报告。

③系统的网络与通信的设计和实施方案。

23.D解析:管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。其中从管理职能的角度,管理信息系统包括生产子系统、销售子系统、物资子系统、财务子系统和人事子系统。从应用层次的角度,有战略计划子系统(高层)、管理控制子系统(中层)、执行控制子系统(基层)。“人员结构安排”从管理职能的角度属于人事劳资子系统的功能,从管理层次上来看,属于管理控制层(中层)的任务。[考点链接]管理信息系统的构成、管理信息系统的开发策略。

24.A解析:四个选项中都是对可以改变原型化生命周期对自身的约束,而屏幕的原型化关心的重点是用户/系统的交互界面。

25.D

26.A

27.D解析:数据库通常采用三级抽象模式结构:模式、外模式和内模式。内模式也称存储模式、物理模式或数据库模式,它是数据物理结构和存储结构的描述,是数据库在数据库内部的表示方法。其中决定DBMS功能的是模式。

28.B解析:可以将BSP看成是一个将企业战略转化为信息系统战略的过程,信息系统战略的内容主要包括:信息系统的目标、信息系统的策略和信息系统的总体结构。

29.B解析:结构化分析方法是首先将系统逐层分解到基本加工,然后为每个基本加工写下加工说明。结构化分析方法采用结构化语言、判定表和判定树这三种半形式化的方法编写加工说明。

30.A

31.C

32.A

33.B(备考2023年)山西省吕梁市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.模块的内聚程度是模块独立性的重要度量因素之一,在七类内聚中,内聚程度最强的是

A.逻辑内聚B.过程内聚C.顺序内聚D.功能内聚

2.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

3.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。

A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则

4.以下哪一项不是入侵检测系统利用的信息:()。

A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为

5.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

6.以下关于防火墙的设计原则说法正确的是:()。

A.保持设计的简单性

B.不单单要提供防火墙的功能,还要尽量使用较大的组件

C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务

D.一套防火墙就可以保护全部的网络

7.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

10.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

二、2.填空题(10题)11.现在,一般观念认为管理信息系统(MIS)是由数据驱动的,而决策支持系统(DSS)则是由【】驱动的。

12.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

13.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

14.BSP方法的基本概念与企业机构内的信息系统的______有关。

15.在“学生一选课一课程”数据库中的三个关系如下:S(S#,SNAME,SEX,AGE),SC(S#C#,GRADE),C(C#,CNAME,TEACHER)查找选修“数据库技术”这门课程的学生的学生名和成绩。若用关系代数表达式示为:π______(S∞(SC∞(σCNAME="数据库技术"(C))))

16.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

17.按计算机信息系统的功能划分,一般认为它包括管理信息系统(MIS)、【】和办公自动化系统。

18.系统开发的经验表明,系统出现的错误中60%~80%来源于【】。

19.企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。

20.系统分析是指在管理信息系统开发的生命周期中系统分析阶段的各项活动和方法;也指应用在系统思想和系统科学的原理进行【】工作的方法和技术。

三、1.选择题(10题)21.下面规则中,不正确的是

A.若X→Y,WY→Z,则XW→Z

B.若X→Y,Y→Z,则XY→Z

C.若XY→Z,则X→Z,Y→Z

D.若X→Y,则Y→Z,则X→Z

22.关于计算机软件、硬件配置和网络系统配置说明,应该包含在以下哪个文档中?

A.可行性分析报告B.系统规格说明书C.系统设计说明书D.数据库设计说明书

23.对管理信息系统的结构描述一般可以从横向(基于职能)和纵向(基于管理层次)两个方面来描述。“人员结构安排”是哪个职能哪个管理层次的管理信息系统的任务?

A.生产、基层B.人事劳资、基层C.生产、中层D.人事劳资、中层

24.混合原型化策略是要改变生命周期的约束,如果关心的重点是用户界面,下面哪种选择可改变约束?

A.屏幕原型化B.购买已有系统作为初始模型C.可行性原型化D.子系统原型化

25.信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:

Ⅰ.产生、控制和使用数据

Ⅱ.子系统间的关系

Ⅲ.对给出过程的支持

()是信息结构所刻画的内容。

A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.都是

26.J.Martin认为,企业信息系统成功与否的最重要的因素是()。

A.最高管理者的参与B.良好的数据库设计C.开发费用保D.数据结构稳定

27.在数据库的三级模式组成中,其中决定DBMS功能的是()。

A.外模式B.内模式C.存储模式D.模式

28.可以将BSP看成是一个将企业战略转化为信息系统战略的过程,以下不属于信息系统战略的内容是

A.信息系统的目标B.信息系统的运行环境C.信息系统的策略D.信息系统的总体结构

29.结构化方法中,经常采用一些半形式化的方法编写加工说明。以下哪种方法不属于编写加工说明的方法?

A.结构化语言B.程序流程图C.判定树D.判定表

30.下列管理信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

四、单选题(0题)31.扫描工具()。

A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具

五、单选题(0题)32.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

六、单选题(0题)33.防火墙中地址翻译的主要作用是()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

参考答案

1.D解析:内聚是从功能角度来衡量模块的联系,它描述的是模块内的功能联系。内聚有如下种类,它们之间的内聚度由弱到强排列:偶然内聚、逻辑内聚、时间内聚、过程内聚、通信内聚、顺序内聚、功能内聚。

2.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

3.B

4.C

5.A

6.A

7.A

8.B

9.A

10.A

11.模型模型解析:管理信息系统(MIS)是由数据驱动的,决策支持系统(DSS)则是由模型驱动的。

12.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

13.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

14.长期目标或目标。长期目标或目标。

15.SNAMEGRADE

16.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

17.决策支持系统决策支持系统解析:一般认为信息系统分为:管理信息系统、决策支持系统和办公自动化系统。

18.需求定义需求定义解析:系统开发的经验表明,系统出现的错误中60%~80%来源于需求定义。相关知识点:需求定义无疑是当前软件工程中的关键问题,从美国于1995年开始的一项调查结果就足以看出这一点。在这项调查中,他们对全国范围内的8000个软件项目进行跟踪调查,结果表明,有1/3的项目没能完成,而在完成的2/3的项目中,又有1/2的项目没有成功实施。他们仔细分析失败的原因后发现,与需求过程相关的原因占了45%,而其中缺乏最终用户的参与以及不完整的需求又是两大首要原因,各占13%和12%。经研究也表明,软件中的错误实际上竟有60%~80%是在需求定义阶段引入的。因此可以得出结论,强调需求定义的重要性是有充分理由的。

19.业务领域/业务业务领域/业务解析:战略数据规划方法的第一步就是建立企业模型。它大致分为3个阶段,逐步精化:开发—个表示企业各职能范围的模型;扩展上述模型,使它们表示企业各处理过程;继续扩展上述模型,使它能表示企业各处理过程。而建立企业模型的目的是明确企业职能范围,企业职能范围指的是—个企业中的主要业务领域。

20.分析分析解析:系统分析是应用系统思想和系统科学的原理进行分析工作的方法和技术。

21.C解析:关于函数依赖有如下的Armstrong推理规则:

设有关系模式R(A1,A2,…An),U={A1,A2,…An}

规则1:自

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论