2022年山西省阳泉市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年山西省阳泉市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年山西省阳泉市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年山西省阳泉市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年山西省阳泉市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年山西省阳泉市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.防火墙中地址翻译的主要作用是:()。

A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵

2.分布式数据中,外设储存的数据通常属于

A.划分数据B.子集数据C.复制数据D.重组数据

3.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

4.口令机制通常用于____。

A.认证B.标识C.注册D.授权

5.以下关于宏病毒说法正确的是:()。

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制的文档进行传染

C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

D.CIH病毒属于宏病毒

6.企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程有其目的和作用,下列不属于其目的和作用的是

A.使信息系统尽量独立于组织机构

B.帮助理解企业如何能完成其总使命和目标

C.为从操作控制过程中分离出战略计划和管理控制提供依据

D.为定义关键的方法需求提供帮助

7.下述都是企业MIS的重要功能

Ⅰ.监测企业运行情况

Ⅱ.预测企业未来

Ⅲ.控制企业行为

Ⅳ.支持企业决策

其中属于MIS最基本功能的是

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ和ⅢD.Ⅲ和Ⅳ

8.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

9.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

10.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

二、2.填空题(10题)11.软件质量因素中的“健全性”是指在【】条件下,软件仍然进行工作的能力。

12.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。

13.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反映(响应)的能力。

14.建立成功的MIS有两个先决条件:一是指定好系统的开发策略,二是企业管理【】。

15.信息系统有三类开发模式:自行开发、委托开发和合作开发。其中有利于企业和开发商之间的业务和技术交流,有利于企业信息技术人员的培养,有利于系统的运行维护的开发模式是【】。

16.分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出它们之间的内在联系。

17.MIS的目标是提高工作效率和管理水平,而DSS的目标是【】。

18.自顶向下规划的主要目标是要达到信息的【】。

19.原型化方法在了解用户基本需求后,快速实现一个______,再在与用户的交互中求精完善。

20.系统分析也可称为功能分析或【】分析。

三、1.选择题(10题)21.数据字典应该包括在以下哪个软件文档中?

A.可行性分析报告B.软件需求规格说明书C.数据库设计说明书D.用户手册

22.信息系统的开发可采用多种模式:Ⅰ.委托开发Ⅱ.合作开发Ⅲ.自行开发上述哪(些)种开发方式最有利于用户对系统的维护?

A.ⅠB.ⅡC.ⅢD.Ⅱ和Ⅲ

23.下列关系运算中,()不要求关系R与关系S具有相同的目(属性个数)。

A.R×SB.R∪SC.R∩SD.R-S

24.数据字典是定义()描述工具中的数据工具。

A.数据流程图B.系统流程图C.程序流程图D.软件结构图

25.软件工程上常用的表达工具有______。

A.图形工具B.表格工具C.语言工具D.以上全是

26.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

27.在实现企业信息系统时,必须把这些主题数据库组合或者划分成若干可以实现的()。

A.项目B.过程C.子系统D.计划任务

28.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是______。

A.输入设计和输出设计B.数据库设计和文件设计C.总体设计和详细设计D.模块结构设计和功能设计

29.关于BSP目标的描述中,错误的是()。

A.提供一个信息系统规划B.基于企业组织机构宋建设信息系统C.将数据作为企业资源来管理D.确定信息系统的优先顺序

30.产品/服务资源的生命周期有四个阶段,分别是需求、获取、经营和管理、回收或分配。其中组织、加工、修改或维护那些支持性资源,对产品/服务进行存储的阶段是

A.需求和计划B.获取和实现C.经营和管理D.回收或分配

四、单选题(0题)31.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥

五、单选题(0题)32.软件维护有四种类型。其中软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,这种维护称为

A.校正性维护B.适应性维护C.完善性维护D.预防性维护

六、单选题(0题)33.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度B.3C认证C.IS09000认证D.专卖制度

参考答案

1.B

2.B分布式数据有6种不同形式,复制数据是指相同数据在不同存储位置的拷贝。这常常为了减少信息传输,对数据查询频繁时,常用这种形式;子集数据是大量数据中数据的子集,它也是一种复制数据,但它没有完整的模式或关键字集合。如在中心有完整的数据,而远程数据库可能存的就是子集数据,它随中心数据改变而改变。通常,子集数据是本地应用常用的一些次要信息。如客户信息、编号、姓名诚信方面的重要档案都存在中心计算机上,而在远程存的是客户电话、地址一类的信息,一般计算机外存的信息也都是子集数据;划分数据指的是多台计算机存储内存不同的数据,但他们的数据模式相同;重组数据是针对相同数据模式,通过某些检索技术将数据重组的数据。\r\n

3.D

4.A

5.B

6.D解析:企业过程定义是企业资源管理所需要的、逻辑相关的一组决策和活动。它们的分析和识别无需考虑与组织机构的联系。定义企业过程的目的和作用可以归纳为:

①使信息系统尽量独立于组织机构。

②帮助理解企业如何能完成其总使命和目标。

③为从操作控制过程中分离出战略计划和管理控制提供依据。

④为定义所需要的信息结构、为确定研究的范围、模块的分解和排列、开发的优先顺序提供依据。

⑤为定义关键的数据需求提供帮助。

7.C解析:管理信息系统的功能很多,最基本的功能应该是通过提供反馈信息监测和控制企业的业务运行状况,并及时做出调整,因此监测企业运行情况,实时掌握企业运行动态,尤其是对企业的关键部门或关键生产环节进行重点监控,包括财务监控、库存监控等,控制企业行为,帮助企业实现预定目标是管理信息系统最基本的功能。而支持企业决策,预测企业未来等功能并不是必需的,这些应当属于决策支持系统的基本功能。

8.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

9.B

10.B

11.异常异常解析:软件质量因素中的“健全性”是指在异常条件下,软件仍然进行工作的能力。

12.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。

13.实时实时

14.科学化科学化解析:成功的管理信息系统的前提是:制定开发策略;建立企业管理信息系统的科学且规范的业务类型,企业业务模型的建立,其科学性和可操作性是系统成败的关键。因此,企业管理的科学化是系统建立的基础。

15.合作开发合作开发解析:信息系统有三类开发模式。自行开发:即企业自行组织开发队伍;委托开发:即企业将开发任务委托有经验的开发商开发;合作开发:即企业与开发商合作,共同组织开发队伍,开发企业的信息系统。其优点是有利于企业和开发商之间的业务和技术交流;有利于企业信息技术人员的培养;有利于系统的运行维护。就目前国内的实际情况而言,值得推荐的方法之一是合作开发模式。

16.分解分解

17.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的计算机系统从目标上来分,大体上有两个类型:一类是追求工作效率,另一类是追求工作效果。其中事务处理系统(TPS)、管理信息系统(MIS)属于第一类,而决策支持系统(DSS)属于第二类。

18.一致性一致性解析:自顶向下规划的主要目标是达到信息一致性,如应保证在数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致性。

19.系统模型系统模型

20.需求需求解析:系统分析的任务是回答系统“做什么”的问题,具体来讲,就是通过调查、了解现行系统的状况和用户对新系统的需求,确定新系统的功能,因此系统分析也称为功能分析或需求分析。

21.B解析:数据字典和数据流程图构成了系统的逻辑模型,逻辑模型是在需求分析阶段建立的,该阶段产生的文档是软件需求规格说明书,所以数据字典应该包括在软件需求规格说明书中。

22.D解析:委托开发是委托外企业开发;合作开发是本企业与外企业共同开发;自行开发是企业内部自己开发,后两种模式都有企业内部人员的参与,最有利于用户对系统的维护。

23.A解析:在关系运算中,R×S不要求关系R与关系S只有相同的目(属性个数)。

24.A

25.D解析:图形工具是指用图形方式来描述实现一个算法的过程;表格工具是指用表格来列出实现算法过程中的每一步操作;语言工具是指将算法的实现过程用某种语言(类似于某种程序设计语言)来描述。

26.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。

27.C解析:在实现企业信息系统时,必须把这些主题数据库组合或者划分成若干可以实现的子系统。相关知识点:主题数据库与企业经营主题有关,而不是与一般的应用项目有关。它把企业的全部数据划分成一些可以管理的单位。当给出许多主题数据库及业务活动过程后,在实现企业信息系统时,必须把这些主题数据库组合或划分成若干可以实现的子系统。

28.C解析:结构化生命周期方法的系统设计阶段又可以分为总体设计和详细设计两个小阶段,后者又包括代码设计、数据库/文件设计、输入/输出设计、模块结构与功能设计等步骤。所以选项A、D、D仅属于系统设计阶段中详细设计的内容。

29.B解析:本题考查BSP的目标。BSP的目标是为管理者提供一种形式化的、客观的方法,明确建立信息系统的优先顺序,而不考虑部门的狭隘利益,并避免主观性。新建立的信息系统应独立于企业组织机构,由企业的主题业务决定。故选项B不正确。

30.C解析:产品/服务和其他支持性资源的四个阶段的生命周期,常常用来逻辑地识别和组合过程。其生命周期的四个阶段是:

第一阶段:需求、计划、度量和控制。决定需要多少产品和资源,获取它们的计划,以及执行计划要求的度量和控制。

第二阶段:获取和实现。开发一种产品或一项服务,或者去获得开发中所需要的资源。

第三阶段:经营和管理。组织、加工、修改或维护那些支持性资源,对产品/服务进行存储。

第四阶段:回收或分配。意味着中止企业对产品或服务的职责,且标志着资源使用的结束。所以,组织、加工、修改或维护那些支持性资源,对产品/服务进行存储的阶段是经营和管理。

31.B

32.C解析:软件维护有4种类型:校正性维护、适应性维护、完善性维护和预防性维护。其叶,完善性维护是指一个软件投入使用并成功运行后,根据用户关于增加新的处理功能,修改原有功能以及各种改进的要求或建议,对该软件系统的功能和质量做进一步的修改或补充,使之完善。完善性维护是软件维护工作的最主要部分。

33.A2022年山西省阳泉市全国计算机等级考试信息安全技术预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

2.身份认证是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和()的过程。

A.有效性B.可用性C.机密性D.唯一性

3.通常一个三个字符的口令破解需要()。

A.18毫秒B.18秒C.18分

4.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

5.语义攻击利用的是()。

A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击

6.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

7.第

48

设有关系模式W(C,P,S,G,T,R),其中各属性含义是:C——课程,P——教师,s——学生,G——成绩,T——时间,R——教室,根据语义有如下数据依赖集:F鼍={C→P,(S,C)→G。(T,R)→C,(T,P)→R,(T,S)→R}。则在函数依赖的范畴内关系模式W的规范化程度最高可达到的范式是()。

A.1NFB.2NFC.3NFD.BCNF

8.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

9.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.BSP对大型信息系统的基本概念是______地系统规划,______地分布实现。

12.在软件工程中,CASE表示【】。

13.软件的【】设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

14.信息系统开发的项目控制除了包括资源保证、进度控制、计划调整、审核批准等以外,还应有【】统计。

15.计算机的运算器和控制器合称为______。

16.确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。

17.战略数据规划方法认为,实体分析是自顶向下确定企业实体的过程,而经验证明,实体分析过程需安排【】处理的高级管理人员参加。

18.系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行【】,并找出他们之间的内在联系。

19.一个信息系统的战略应当表达出企业的【】的需求。

20.软件开发的每个过程都将产生各种产品,如文档、手册和程序,它们共同构成一个完整的软件系统,这种构成就是______。

三、1.选择题(10题)21.J.Martin所给出的战略数据规划方法是一种有效的信息系统开发方法,该方法认为系统开发应以下列哪个为中心?

A.数据B.业务C.功能D.应用

22.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.喷泉模型B.瀑布模型C.混合模型D.螺旋模型

23.耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于

A.内容耦合B.公共耦合C.外部耦合D.控制耦合

24.下列各项中,()不是结构化方法的基本思想。

A.结构化、模块化B.用户至上原则C.自顶向下地对系统进行分析和设计D.“试用——反馈——修改”的多次反复

25.下列关于MIS的设备、工具和环境选择的描述中,正确的是

A.必须采用最先进的技术B.借助于成熟的开发工具C.首先购买主机以便在主机上开发D.工程中充分利用实验室技术

26.只要企业的目标保持不变,企业模型就应该保持正确和有效。这个特性称为()。

A.完整性B.适用性C.持久性D.安全性

27.软件工程学的目的是以较低的成本研制()质量的软件。

A.较低B.较高C.优秀D.可靠

28.下列关于业务流程图的描述中,错误的是

A.业务流程图反映业务执行的运动过程

B.业务流程图是业务人员与开发人员的一种媒介

C.在软件开发规范中,业务流程图是必须提供的资料之一

D.可从业务流程图中抽象出数据流程图

29.瀑布模型将软件生命周期归纳为3个周期,即计划期、开发期和运行期。下列哪一项不属于开发期内的工作?()

A.维护B.详细设计C.总体设计D.程序设计

30.决策支持系统支持()。

A.结构化和半结构化决策B.结构化和非结构华决策C.半结构化和非结构化决策D.半结构化和风险型决策

四、单选题(0题)31.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

五、单选题(0题)32.木马病毒是()

A.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒

六、单选题(0题)33.以下关于对称密钥加密说法正确的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

参考答案

1.C

2.D

3.B

4.C

5.A

6.A

7.B(T,S)是W关系的一个候选键,其又满足于第二范式的每个非码属性都是完全函数依赖于码属性,所以W的最高规范化程度应为2NF。

8.A

9.D

10.B

11.自顶向下自底向上自顶向下,自底向上

12.计算机辅助设计计算机辅助设计解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一缉软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。

13.概要/初步概要/初步解析:软件的概要/初步设计又称为总体结构设计,其主要任务是建立软件系统的总体结构。

14.费用统计费用统计解析:项目控制是保证工程在一定资源情况下能如期完成的技术手段,项目控制所涉及的因素一般包括资源保证、进度控制、计划调整、审核批准和费用统计。

15.CPU

16.成功的可能性成功的可能性解析:确定逻辑优先顺序的主要判断标准可归纳成四方面:

1)潜在的利益分析

2)对企业的影响

3)成功的可能性

4)需求

17.非数据非数据解析:经验证明,实体分析过程需安排非数据处理的高级管理人员参加,实体分析结果的质量和参加的高级管理人员的素质密切相关。需要高级管理人员参加实体分析的一个重要原因是为了控制实体选择的能力,这些实体应适用于整个信息系统。

18.分解分解解析:系统分析人员是高层次的系统开发人员,他们在企业领导人和研制组的支持下,负责对企业现状进行调查分析,最后提出新的企业信息系统模型,供企业领导人选择和认定。因此,系统分析人员必须有系统的观点,能用系统的方法将复杂系统进行分解,并找出它们之间的内在联系。

19.各个管理层次各个管理层次解析:在BSP的概念中指出,一个信息系统的战略应当表达出企业的各个管理层次的需求。

20.软件配置软件配置解析:在软件生命周期的各个阶段产生一系列的文件,包括报告、数据和程序,它们的总称为软件配置(SoftwareConfiguration)。软件配置是动态的,由配置项组成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论