(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

2.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

3.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

4.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

5.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

8.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

9.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

10.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

二、2.填空题(10题)11.系统设计的依据是【】。

12.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

13.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。

14.数据库设计包括______的设计和行为特性的设计两方面的内容。

15.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。

16.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

17.数据库概念结构的主要设计策略有自顶向下、【】、由里向外和混合策略。

18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映象,它们是外模式到模式的映象和______的映象。

19.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

20.供测试用的一组输入数据,被称为是一组______。

三、1.选择题(10题)21.系统分析报告重点的内容是()。

A.系统开发项目概述B.新系统的目标及其逻辑方案C.现行系统的状况D.系统实施具体计划

22.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

23.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHARNOTNULL,SNAMECHARNOTNULL,SEXCHAR,AGEINTEGER),今向S表插入如下行时,哪一行可以被插入?

A.(′991001′,′李芳′,女,′23′)

B.(′990746′,′陈为′,NULL,NULL)

C.(NULL,′张一′,′男′,32)

D.(′992345′,NULL,′女′,25)

24.数据流程图的正确性是验证软件逻辑模型正确性的基础。

Ⅰ.数据恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.自顶向下分解原则

在绘制数据流程图时应该遵循的基本原则包括()。

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

25.系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,以下关于系统设备、工具和环境的选择的描述中,不正确的是

A.一般来说,应该选择在本行业中应用较为普遍、成熟的技术

B.提倡运用在研究室、实验室正在研究的最新技术开发信息系统,以提高信息系统的先进性

C.运用成熟的工具和技术开发信息系统可以降低风险

D.信息系统开发必须借助于先进的、自动化的开发工具提高开发效率

26.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?

A.资源保证B.进度控制C.初步调查D.计划调整

27.主题数据库是战略数据规划的重要概念,它等同于BSP中的()。

A.过程归并B.过程组合C.数据类D.企业过程

28.计算机对数值数据进行处理时,其精度主要取决于()。

A.计算机字长B.计算机语言功能C.算法D.编程语言数值类型数据位数

29.总体规划是系统生命周期中的第一个阶段,其主要任务是明确()。

A.系统的业务流程的细节B.系统的数据流程C.系统是什么D.系统的开发工具等

30.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出胞含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

四、单选题(0题)31.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.C

2.C

3.A

4.C

5.A

6.C

7.A

8.C

9.D

10.C

11.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

12.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

13.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

14.结构特性结构特性

15.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

16.数据处理数据处理

17.自底向上自底向上

18.模式到内模式模式到内模式

19.维护和扩充维护和扩充

20.测试用例测试用例

21.B

22.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。

23.B解析:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)语句创建了一个基本表,包含四个属性;S#字符串型,不能为空;SNAME字符串型,不能为空;SEX字符串型,没有要求不能为空;AGE整数型,没有要求不能为空。选项A中属性SEX的值没有单引号,不符合要求,而属性AGE的值加上了单引号,不是整数型,不能插入;选项C,属性S#的值是NULL,故不能插入;选项D,SNAME的值是NULL,故也不能插入;只有选项B满足四个属性的要求,可以插入。

24.D

25.B解析:系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,在系统设备、工具和环境的选择问题上,一个基本的原则是选择本行业中应用较为普遍、技术成熟、应用开发较为成功的计算机系统是有利于系统建设的,运用成熟的技术会比运用正在探索的技术风险小。

26.C解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究,所以也称为可性研究。研究的结果可以是肯定的,即系统可以进行开发;但也可能是否有的,即系统在现有条件下不应该开发;也可能提出第三种解决方案,如改变目标,或追加投资,或延长工期等。应该指出,可行性研究是系统开发前的一项重要工作,不能认为可有可无,更不能将可行性研究视为走过场,它是在一定约束条件下求得一个问题的较好解答的论证过程。

27.C解析:本题考查对主题数据库的理解。J.Martin的战略数据规划的重要内容之一就是企业主题数据库的确定,并要求主题数据库的逻辑结构独立于当前的计算机硬件和软件的物理实现过程,这样能保持在技术不断进步的情况下,主题数据库的逻辑结构仍然有效。主题数据库等同于BSP中的数据类的概念。故本题选择C。

28.C解析:计算机进行数值计算过程中产生误差是不可避免的。例如对某种无穷计算(如积分、无穷级数求和等)过程的截断会产生截断误差,计算机计算过程中数据只能取有限位教会造成舍入误差等。通常用精度表示数值计算的正确程度。为了提高精度,应选择或设计精度较高的计算方法及算法。算法确定后,需要采用某种语言编程,并在计算机上实现,才能达到预期精度。算法是确定精度的前提,而计算机字长、编程语言的功能和语言数值类型数据位数是保证算法实现的条件。后者对精度是有影响的,但算法是决定因素。由此可见C是正确答案。

29.C解析:生命周期方法中,总体规划的任务是明确系统是什么,目标至少要明确才能进行分析。

30.B解析:在迭代的初期:模型通过用户进行验收;总体检查,找出隐含错误;在操作模型时,使用户感到熟悉和愉快。在迭代后期:应发现丢失和不正确的功能;测试思路和提出建议;改善用户/系统界面。

31.C

32.C

33.B(备考2023年)陕西省铜川市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

2.以下关于计算机病毒的特征说法正确的是:()。A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

3.黑客造成的主要安全隐患包括()。

A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息

4.以下哪一项属于基于主机的入侵检测方式的优势:()。

A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性

5.根据BS7799的规定,访问控制机制在信息安全保障体系中属于____环节。

A.保护B.检测C.响应D.恢复

6.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

7.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙

8.下面哪个功能属于操作系统中的安全功能()。

A.控制用户的作业排序和运行

B.实现主机和外设的并行处理以及异常情况的处理

C.保护系统程序和作业,禁止不合要求的对程序和数据的访问

D.对计算机用户访问系统和资源的情况进行记录

9.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

10.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

二、2.填空题(10题)11.系统设计的依据是【】。

12.快速原型方法强调原型仅包括未来系统的【】,以及系统的重要界面,以提高设计效率。

13.三层客户机/服务器结构中的三个层次分别是客户端、应用服务器和【】。

14.数据库设计包括______的设计和行为特性的设计两方面的内容。

15.利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、【】等4个步骤。

16.BSP研究活动中,分析现存系统对企业的支持的主要目的是弄清目前的______是如何支持企业的,以便对将来的行动提出建议。

17.数据库概念结构的主要设计策略有自顶向下、【】、由里向外和混合策略。

18.在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映象,它们是外模式到模式的映象和______的映象。

19.良好的程序设计风格对面向对象实现来说尤其重要,不仅能够明显减少______的开销,而且有助于在新项目开发中重用已有的程序代码。

20.供测试用的一组输入数据,被称为是一组______。

三、1.选择题(10题)21.系统分析报告重点的内容是()。

A.系统开发项目概述B.新系统的目标及其逻辑方案C.现行系统的状况D.系统实施具体计划

22.决策支持系统(DSS)的理论核心是决策模式理论,提出决策模式理论的是著名科学家______。

A.N.GoodmanB.JamesMartinC.E.F.CoddD.Simon

23.若用如下的SQL语句创建一个表S:CREATETABLES(S#CHARNOTNULL,SNAMECHARNOTNULL,SEXCHAR,AGEINTEGER),今向S表插入如下行时,哪一行可以被插入?

A.(′991001′,′李芳′,女,′23′)

B.(′990746′,′陈为′,NULL,NULL)

C.(NULL,′张一′,′男′,32)

D.(′992345′,NULL,′女′,25)

24.数据流程图的正确性是验证软件逻辑模型正确性的基础。

Ⅰ.数据恒原则

Ⅱ.均匀分解原则

Ⅲ.文件操作

Ⅳ.自顶向下分解原则

在绘制数据流程图时应该遵循的基本原则包括()。

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

25.系统设备、工具和环境的选择是信息系统开发策略必须要考虑的内容之一,以下关于系统设备、工具和环境的选择的描述中,不正确的是

A.一般来说,应该选择在本行业中应用较为普遍、成熟的技术

B.提倡运用在研究室、实验室正在研究的最新技术开发信息系统,以提高信息系统的先进性

C.运用成熟的工具和技术开发信息系统可以降低风险

D.信息系统开发必须借助于先进的、自动化的开发工具提高开发效率

26.可行性分析是在进行下述哪项后所进行的对系统开发必要性和可能性的研究,所以也称可行性研究?

A.资源保证B.进度控制C.初步调查D.计划调整

27.主题数据库是战略数据规划的重要概念,它等同于BSP中的()。

A.过程归并B.过程组合C.数据类D.企业过程

28.计算机对数值数据进行处理时,其精度主要取决于()。

A.计算机字长B.计算机语言功能C.算法D.编程语言数值类型数据位数

29.总体规划是系统生命周期中的第一个阶段,其主要任务是明确()。

A.系统的业务流程的细节B.系统的数据流程C.系统是什么D.系统的开发工具等

30.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出胞含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

四、单选题(0题)31.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

五、单选题(0题)32.SaaS是一种利用()平台当作软件发布方式的软件应用,再以浏览器访问使用的软件递送模式。

A.客户端B.网络C.WebD.云计算

六、单选题(0题)33.以下关于VPN说法正确的是:()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

参考答案

1.C

2.C

3.A

4.C

5.A

6.C

7.A

8.C

9.D

10.C

11.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

12.主要功能/基本功能主要功能/基本功能解析:快速原型法的思想是:首先建立一个能够反映用户主要需求的原型,表示用户与系统界面的更改实现,使用户通过使用这个原型来提出对原型的修改意见,然后根据用户意见对原型进行改进。

13.数据库服务器数据库服务器解析:在三层客户机/服务器结构中的客户端包括应用程序和开发工具,除可充分利用客户端的处理能力外,在服务器端则分为应用服务器和数据库服务器,而应用服务器可划分出客户端的一部分工作,从而达到合理的功能划分。

14.结构特性结构特性

15.修正和改进原型修正和改进原型解析:利用原型化方法开发信息系统大致要经过确定用户基本需求、开发初始原型(或工作原型)、分析和评价原型系统、修正和改进原型等4个步骤。

16.数据处理数据处理

17.自底向上自底向上

18.模式到内模式模式到内模式

19.维护和扩充维护和扩充

20.测试用例测试用例

21.B

22.D解析:在信息管理领域中,作为决策支持系统的理论核心的决策模式理论是由H.A.Simon提出来的。JamesMartin系统地论述了信息系统的开发策略和方法学。E.F.Codd在1971年首先提出了数据存储结构规范化理论。

23.B解析:CREATETABLES(S#CHAR(6)NOTNULL,SNAMECHAR(8)NOTNULL,SEXCHAR(2),AGEINTEGER)语句创建了一个基本表,包含四个属性;S#字符串型,不能为空;SNAME字符串型,不能为空;SEX字符串型,没有要求不能为空;AGE整数型,没有要求不能为空。选项A中属性SEX的值没有单引号,不符合要求,而属性AGE的值加上了单引号,不是整数型,不能插入;选项C,属性S#的值是NULL,故不能插入;选项D,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论