2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

2.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

3.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

4.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

5.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

8.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

9.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

10.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

二、2.填空题(10题)11.第一代计算机使用的逻辑部件是上【】。

12.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

13.在系统结构方面,决策支持系统一般是由对话子系统、数据库子系统和【】子系统三部分组成的。

14.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

15.软件工程学有两个明显的特点:一是强调规范化,二是______。

16.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

17.计算机软件一般又分为_______和_______。

18.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

三、1.选择题(10题)21.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以()为中心。

A.数据B.业务C.功能D.应用

22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?

A.程序设计B.结构设计C.系统设计D.详细设计

23.数据库管理系统(DBMS)是一种()软件。

A.编辑B.会话C.应用D.系统

24.原型化方法生命周期由10个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和Ⅳ.B.Ⅰ和ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ和Ⅴ

25.企业中,产品订购数据属于下列哪一种类?

A.存档类B.事务类C.计划类D.统计类

26.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

27.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

28.BSP方法的产品/服务过程的定义分成4步,为寻找公共过程必须进行分组考虑。下列()包含此类上作。

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

29.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

30.在信息系统的需求分析中,首先是

A.功能分析B.数据分析C.目标分析D.环境分析

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

六、单选题(0题)33.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

参考答案

1.A

2.B

3.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

4.D

5.A

6.A

7.B

8.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

9.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

10.B

11.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

12.加密密钥和解密密钥加密密钥和解密密钥

13.模型模型解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论,分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

14.实时实时

15.强调文档化强调文档化

16.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

17.系统软件应用软件系统软件,应用软件

18.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

19.动态定义动态定义

20.规划规划

21.A解析:战略数据规划法进行信息系统开发,对信息系统建立4个数据环境,战略数据规划也是以数据为中心的系统开发方法。

22.B解析:对程序的设计,通常分为两个阶段完成:首先进行结构设计,然后进行过程设计。结构设计是确定程序由哪些模块组成的,以及这些模块之间的关系;过程设计是确定每个模块的处理过程。结构设计是总体设计的任务,过程设计是详细设计阶段的任务。

23.D解析:数据库管理系统是指能对计算机中所存放的大量数据进行管理和控制的一种系统软件。

24.A解析:原型化方法生命周期提供了一种完整的、灵活的、近似于动态的需求定义技术,具有以下特征:

1)综合了所有提出的必要的需求,建立原型就近似于预先需求规格说明;

2)模型能进行必要的裁剪和组织,以接近目标系统;

3)综合用户、项目经理、原型开发人员的各方需求;

4)原型化方法也是有序的和可以控制的。

但是,原型化方法不可以作为运行系统的补充,因为运行系统的补充的需求基本已经可以预先定义,不符合原型化方法“并非所有需求在系统开发以前都能准确地说明”的假设。

25.B解析:方法定义的数据类有存档类、事务类、计划类和统计类四种。凡仅和一个资源直接有关并记录资源状况的数据属于存档类,对获取/分配活动所引起存档数据变更的数据属于事务类,包括计划、预测、操作日程一类的文本或数据均属于计划类,历史的和综合性的数据均属于统计类。

26.A解析:系统设计的任务是,赋予系统分析阶段所确定的新系统的功能(即系统应该做什么),一种具体的实现的方法和技术(即系统应该如何做)。因此,系统设计的依据应该是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应该具有的功能和性能要求。

27.D解析:1NF的要求是每个属性都是不可分解的。2NF的要求是每个非码属性都完全依赖于主码属性。3NF的要求是每个非码属性都直接依赖于主码属性。

28.A解析:在BSP的识别企业的产品/服务的步骤中具有位寻找公共过程进行分组考虑。所以选择识别企业的产品/服务。

29.A解析:如需求是不完全、不合乎逻辑、不贴切或易发生误解的,则不论以后各步的工作质量如何,都必然导致一场灾难。可见,在系统开发过程中,需求定义是系统成功的关键一步,必须得到足够的重视。

30.C解析:系统目标是指系统在开发完成后所应达到的境地或标准。目标设定的合理性将影响系统成功与否,目标确定后,再进行环境分析、功能分析与数据分析。

31.A

32.B

33.D2022-2023学年山东省济宁市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.网络层安全性的优点是:()。

A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性

2.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

3.信息系统开发的战略和策略考虑要贯彻始终。下列不属于系统开发策略考虑的出发点问题是

A.计算机信息系统的建设不仅是一项技术性的工作,同时也是一项社会性的工程

B.计算机信息系统的建设涉及管理科学、决策科学、计算机科学和数学等多学科

C.计算机信息系统密切依赖于企业的信息需求、企业环境、企业内部机制、企业人员水平等条件

D.从长远的角度看,计算机化信息系统应该注意尽量减少投资,降低成本

4.以下哪一项不属于入侵检测系统的功能:()。

A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包

5.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()。

A.侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段

C.控制阶段、侦查阶段、渗透阶段

D.侦查阶段、控制阶段、渗透阶段

6.云安全中,()是可靠性的一个重要因素。

A.可用性B.机密性C.完整性D.不可否认性

7.关于80年代Mirros蠕虫危害的描述,哪句话是错误的()。

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

8.设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善?试验进行,直至新系统交付试用或使用。这是结构化方法中哪个阶段的任务?

A.可行性分析B.系统的逻辑设计C.系统实施D.系统的物理设计

9.自下而上地开发数据处理系统,将造成企业各部门信息在形式上、定义上和时间上的差异,从而导致了信息系统向企业提供信息的()。

A.正确性B.完整性C.不一致性D.相容性

10.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

二、2.填空题(10题)11.第一代计算机使用的逻辑部件是上【】。

12.加密和解密算法的操作都是在一组密钥控制下完成的,它们分别称为______。

13.在系统结构方面,决策支持系统一般是由对话子系统、数据库子系统和【】子系统三部分组成的。

14.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

15.软件工程学有两个明显的特点:一是强调规范化,二是______。

16.WWW是以超文本标注语言为基础,能够提供面向Internet服务的信息浏览系统。WWW系统的结构采用了【】模式。

17.计算机软件一般又分为_______和_______。

18.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

19.原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。

20.BSP方法能帮助企业形成信息系统的______和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。

三、1.选择题(10题)21.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以()为中心。

A.数据B.业务C.功能D.应用

22.为了最终实现目标系统,必须设计出组成这个系统的所有程序和文件,通常分为两个阶段来完成,即下列哪个阶段和过程设计?

A.程序设计B.结构设计C.系统设计D.详细设计

23.数据库管理系统(DBMS)是一种()软件。

A.编辑B.会话C.应用D.系统

24.原型化方法生命周期由10个步骤组成,具有下列哪些特征?

Ⅰ.建立系统原型是需求定义的近似描述

Ⅱ.模型能进行必要的裁剪和组织

Ⅲ.综合了用户、项目开发人员和经理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作为运行系统的补充

A.Ⅰ、Ⅱ、Ⅲ和Ⅳ.B.Ⅰ和ⅤC.Ⅰ、Ⅳ和ⅤD.Ⅱ和Ⅴ

25.企业中,产品订购数据属于下列哪一种类?

A.存档类B.事务类C.计划类D.统计类

26.系统设计的任务是,赋予系统分析阶段所确定的新系统的功能,一种具体的、实现的()。

A.方法和技术B.运行环境C.性能要求D.功能要求

27.关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到1NF,即满足()

A.每个非码属性都完全依赖于主码属性

B.主码属性唯一标识关系中的元组

C.关系中的元组不可重复

D.每个属性都是不可分解的

28.BSP方法的产品/服务过程的定义分成4步,为寻找公共过程必须进行分组考虑。下列()包含此类上作。

A.识别企业的产品/服务B.按产品/服务生命周期的各个阶段识别过程C.画出产品/服务总流程图D.写出每一过程的说明

29.信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。

A.需求定义B.系统设计C.系统运行D.程序维护

30.在信息系统的需求分析中,首先是

A.功能分析B.数据分析C.目标分析D.环境分析

四、单选题(0题)31.防止用户被冒名所欺骗的方法是:()。A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

五、单选题(0题)32.第一个计算机病毒出现在()

A.40年代B.70年代C.90年代

六、单选题(0题)33.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

参考答案

1.A

2.B

3.D\r\n战略数据规划方法认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点于:

①计算机化的大型企业信息系统的建设是一项重大的企业建设,同时也是一项投资大、开发周期

长,具有较高、较复杂的建设项目。

②计算机化的信息系统不仅是一项技术性的工程,同时也是一项社会性的工程。

③计算机化的信息系统建设,涉及企业高层管理人员、管理人员、专业技术人员、计算机技术人员和其他用户。

④计算机化的信息系统建设涉及管理科学、决策科学、计算机科学和数学等多学科。

⑤计算机化的信息系统建设密切依赖于企业的信息需求、企业环境、企业内部机制及企业人员水平等条件。

⑥从长远观点看,计算机化信息系统应该注意和强调投资效益,特别是可见效益、直接经济效益。无经济效益的系统建设难以持久。

4.D

5.A

6.A

7.B

8.C解析:系统实施阶段包括四项彼此配合同步进行的工作,即设备的安装、软件的开发、操作人员的培训以及数据的准备。在人员及设备基本齐备的情况下,系统将按自顶向下的方式开发,逐步完善,试验进行,直至新系统交付试用或使用。

9.C解析:一个信息系统应该向整个企业提供一致的信息。信息的不一致性源于“自下而上”的开发数据处理系统的做法。为了强调一致性,有必要把数据作为一种资源来管理,不应由一个局部的组织来控制,而应由一个中央部门来协调,使数据对企业有全面性的价值,为企业各单位共享。管理部门要负责制定数据的一致性定义、技术实现,以及使用和数据安全性的策略和规程。

10.B

11.电子管电子管解析:第一代计算机使用的逻辑部件是电子管。

12.加密密钥和解密密钥加密密钥和解密密钥

13.模型模型解析:一般认为DSS必不可少的几个组成部分是数据库管理系统(DBMS)、模型库管理系统(MBMS)和对话生成管理系统(DGMS)。有的DSS中还包括方法库系统和知识库系统。在DSS中,对话于系统为决策者提供使用系统的接口。数据子系统提供支持决策的数据和信息,而模型子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。在决策活动的三个阶段中,数据系统支持信息收集活动,模型系统支持后两个阶段的工作,即设计和选择阶段的工作,它们包括规划、推论,分析,产生可供比较的方案,进行方案的比较、优化和模拟实验等。

14.实时实时

15.强调文档化强调文档化

16.客户机服务器或客户/服务器或Client/Server或C/S客户机服务器或客户/服务器或Client/Server或C/S解析:本题考查WWW的概念。WWW提供一种高级浏览器服务,采用客户机/服务器模式。WWW服务器程序是信息的提供者,在用户的计算机上运行WWW客户程序,帮助用户完成信息查询。当用户激活一个“链接”后,服务器通过使用HTTP送回约定好格式的文件来做出响应,客户机通过一个浏览器来显示响应信息。

17.系统软件应用软件系统软件,应用软件

18.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

19.动态定义动态定义

20.规划规划

21.A解析:战略数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论