【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

2.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

5.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

6.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

7.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

9.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

10.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

二、2.填空题(10题)11.所谓“视图”是指由一个或几个基本表导出的【】。

12.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。

13.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

14.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

15.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

16.信息加工包括______和______。

17.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

18.BSP方法的基本概念与企业机构内的信息系统的______有关。

19.高级终端用户在数据规划过程中起着______。

20.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

三、1.选择题(10题)21.软件测试的内容很多。

Ⅰ.系统测试Ⅱ.有效性测试Ⅲ.单元测试

Ⅳ.验收测试Ⅴ.集成测试

以上测试内容中主要依据软件总体结构完成的测试工作应该是

A.ⅡB.ⅢC.ⅣD.Ⅴ

22.下列关于关系数据库视图的说法中,()是正确的。

Ⅰ.视图是关系数据库三级模式中的内模式

Ⅱ.视图能够对机密数据提供一定的安全保护

Ⅲ.视图对重构数据库提供了一定程度的逻辑独立性

Ⅳ.对视图的,切操作最终都要转换为对基本表的操作

Ⅴ.所有的视图都是可以更新的

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正确

23.利用计算机进行数据录入、编辑加工、查询、统计等工作,属于计算机()应用领域。

A.人工智能B.自动控制C.科学计算D.信息处理

24.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

25.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

26.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

27.系统处理阶段的核心技术包括()。

A.人机交互技术B.操作系统技术C.数据通信技术D.文件管理技术

28.数据流程图的正确性是保证软件逻辑模型正确性的基础。

Ⅰ.数据守恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.简化加工间联系

在绘制数据流程图时应该遵循的基本原则包括哪个(些)?

A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.都是

29.在信息系统开发策略的制定中,下面我们必须要考虑的是()。

A.规范化原则B.自顶向下规划和局部设计相结合C.结构体的稳定性D.开发人员的环境要求

30.系统分析报告是下列()阶段的基础。

A.可行性分析B.系统设计C.系统实施D.系统运行和维护

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

六、单选题(0题)33.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

参考答案

1.A

2.C

3.B

4.A

5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

6.B

7.C

8.D

9.C

10.A

11.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。

12.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。

13.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

14.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

15.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

16.基本加工高级加工基本加工,高级加工

17.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源的获取及在实现组织的目标的过程中是否有效地使用了这些资源。

3)操作控制层。保证有效率地完成具体的任务。

18.长期目标或目标。长期目标或目标。

19.辅助作用辅助作用

20.方法论和方法方法论和方法解析:信息系统建设作为一项复杂的社会和技术工程,要保证系统建设从一开始就可行且有效,保障开发成功,从根本上来说,最重要的是要有正确的方法论和开发策略。

21.D解析:软件系统的开发过程是一个自顶向下逐步细化的过程,而测试过程则是依相反的顺序进行的集成过程。主要的测试过程可以分为:单元测试(模块测试)、集成测试、有效性测试、系统测试、验收测试、安装测试。依据软件总体结构完成的测试工作应该是集成测试。

22.B

23.D解析:计算机的信息处理应用领域包括利用计算机进行数据录入、编辑加工、查询、统计等工作。

24.B解析:现在对信息的定义还没有达成统一,但可以确定的是,信息对于现代社会的经济活动是一种重要的资源,且这种资源是非物质性的。

25.D解析:BSP把支持资源描述成企业为实现其目标的消耗和使用物。基本资源有四类:材料、资金、设备和人员。尚有一些可供考虑的辅助性资源,如市场、厂商、资料等。选项A、B、C都属于支持资源,而选项D是定义企业过程的产品/服务类资源,不属于支持资源。

26.C解析:计算机的可移植性特性是指当运行环境改变了,源程序仍然可以保持不变。

27.C解析:信息系统中,最基本的因素就是数据,为了使系统能够正常运行,必须使数据能够顺利交流,因此系统处理的核心技术包括数据通信技术。

28.D解析:分析人员可以从下面两个方面检查数据流图的正确性:数据守恒和文件操作。为了提高数据流图的易理解性,应注意下面两个方面:简化加工间联系和均匀分解。

29.B解析:信息系统开发策略中,大家必须考虑的策略有:组织建立信息系统总体规划的必要性,自顶向下规划和局部设计相结合,高层管理人员的参与,系统开发方法的选择,系统设备、工具和环境的选择等,本题中只有B是正确的选项。

30.B

31.B

32.B

33.D【备考2023年】江苏省宿迁市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

2.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测B.详细检测C.异常检测D.漏洞检测

3.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

4.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的()。

A.强制保护级B.监督保护级C.指导保护级D.自主保护级

5.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

6.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B.数字证书一般依靠CA中心的对称密钥机制来实现

C.在电子交易中,数字证书可以用于表明参与方的身份

D.数字证书能以一种不能被假冒的方式证明证书持有人身份

7.在目前的信息网络中,____病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

8.软件危机是软件产业化过程中出现的一种现象,下述现象中:Ⅰ、软件需求增长难以满足Ⅱ、软件开发成本提高Ⅲ、软件开发进度难以控制Ⅳ、软件质量不易保证()是其主要表现。

A.Ⅱ、Ⅲ和ⅣB.Ⅲ和ⅣC.Ⅰ、Ⅱ和ⅢD.全部

9.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

10.数字签名是用来作为()。

A.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法

二、2.填空题(10题)11.所谓“视图”是指由一个或几个基本表导出的【】。

12.管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向【】的宏观调控。

13.原型化项目管理一般会涉及4个方面的问题,而其中最复杂的问题是【】。

14.为了防止程序和数据被破坏以及灾后能重建和恢复,必须要有程序和数据的【】。

15.系统分析员是信息系统的分析和设计者,又是系统实施的【】和领导者。

16.信息加工包括______和______。

17.BSP方法所支持的目标是企业各层次的目标,一般企业内同时存在三个不同的计划和控制层,其中确认资源获取的过程称为【】层。

18.BSP方法的基本概念与企业机构内的信息系统的______有关。

19.高级终端用户在数据规划过程中起着______。

20.为保证信息系统开发成功,正确的【】和正确的开发策略(方法)是不可少的。

三、1.选择题(10题)21.软件测试的内容很多。

Ⅰ.系统测试Ⅱ.有效性测试Ⅲ.单元测试

Ⅳ.验收测试Ⅴ.集成测试

以上测试内容中主要依据软件总体结构完成的测试工作应该是

A.ⅡB.ⅢC.ⅣD.Ⅴ

22.下列关于关系数据库视图的说法中,()是正确的。

Ⅰ.视图是关系数据库三级模式中的内模式

Ⅱ.视图能够对机密数据提供一定的安全保护

Ⅲ.视图对重构数据库提供了一定程度的逻辑独立性

Ⅳ.对视图的,切操作最终都要转换为对基本表的操作

Ⅴ.所有的视图都是可以更新的

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅱ、Ⅲ、Ⅳ和ⅤD.都正确

23.利用计算机进行数据录入、编辑加工、查询、统计等工作,属于计算机()应用领域。

A.人工智能B.自动控制C.科学计算D.信息处理

24.信息对于现代社会的经济活动是一种重要的

A.物质资源B.非物质资源C.可再生资源D.不可再生资源

25.BSP把支持资源描述成企业为实现其目标所需的消耗和使用物。下面不属于支持资源的是

A.材料B.资金C.设备和人员D.产品/服务过程

26.当运行环境改变了,源程序仍然可以保持不变是指计算机的()特性。

A.编译效率B.简洁性C.可移植性D.可维护性

27.系统处理阶段的核心技术包括()。

A.人机交互技术B.操作系统技术C.数据通信技术D.文件管理技术

28.数据流程图的正确性是保证软件逻辑模型正确性的基础。

Ⅰ.数据守恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.简化加工间联系

在绘制数据流程图时应该遵循的基本原则包括哪个(些)?

A.Ⅰ,Ⅱ和ⅣB.Ⅰ,Ⅱ和ⅢC.Ⅱ,Ⅲ和ⅣD.都是

29.在信息系统开发策略的制定中,下面我们必须要考虑的是()。

A.规范化原则B.自顶向下规划和局部设计相结合C.结构体的稳定性D.开发人员的环境要求

30.系统分析报告是下列()阶段的基础。

A.可行性分析B.系统设计C.系统实施D.系统运行和维护

四、单选题(0题)31.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性B.完整性C.稳定性D.有效性

五、单选题(0题)32.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

六、单选题(0题)33.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

参考答案

1.A

2.C

3.B

4.A

5.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

6.B

7.C

8.D

9.C

10.A

11.表表解析:视图就是指由一个或几个基本表导出的表,视图是一个虚表。

12.战略层战略层解析:管理信息系统应该支持企业各个层次的业务。包括:面向操作层的数据处理,面向战术层的数据管理和面向战略层的宏观调控。

13.变化控制变化控制解析:项目管理的内容包括估计过程、费用重新分配、变化控制、活动停止4个方面,项目管理需要严格的变化控制过程,以保证向用户交付可接受的原型。

14.备份备份解析:为防止计算机病毒应从三个方面人手,即加强思想教育、组织管理和加强技术措施。在管理方面,制定严格的规章制度,如对重要数据和程序及时备份,以使系统或数据在遭到破坏后可以重建和恢复。

15.组织者或管理者(只要意思和参考答案相同均给分)组织者或管理者(只要意思和参考答案相同,均给分)解析:系统分析员在系统开发的各个阶段,都担负着重要的任务,其特点是:系统分析员既是信息系统的分析和设计者,也是系统实施的组织者和领导者。这是由当前国内的形势决定的;系统分析员同时也是企业管理人员与系统开发人员间的联络人员和信息沟通者;系统分析员既要在系统分析中考虑企业的现状和条件,满足用户的需求,同时也要运用自己的智慧和经验改进和完善企业新的信息系统。

16.基本加工高级加工基本加工,高级加工

17.管理控制或管理管理控制或管理解析:一般认为,在一个企业内同时存在着三个不同的计划、控制层:

1)战略计划层。这是决定组织的目标,决定达到这些目标所需要的资源以及获取、使用、分配这些资源的策略的过程。

2)管理控制层。通过这一过程,管理者确定资源

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论