【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

2.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

3.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

7.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

8.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

二、2.填空题(10题)11.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

12.模块化设计的主要指导思想是【】和模块独立性。

13.收集信息的方法有4种:面谈、【】、查阅文献和实地观察实践。

14.复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或者更多的机器中,这样,保持【】是设计中的重要问题。

15.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

16.SQL语言用GRANT语句向用户授予访问数据的【】。

17.BSP方法按信息的生命周期阶段将数据划分为四种类型:记录资源的状况,支持经营管理活动,仅和一个资源直接有关属于______。

18.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

19.数据流程图的四个基本组成要素是数据加工、数据存储、数据流和【】。

20.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

三、1.选择题(10题)21.某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为

A.职能结构B.横向综合结构C.总的综合结构D.纵向综合结构

22.下列SQL语句中,修改表结构的是()。

A.ALTERB.CREATEC.INSERTD.UPDATE

23.原型化方法的使用有一定的局限性,主要表现在()。

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原犁化开发人员

24.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

25.BSP方法进行企业过程定义中的产品和资源生命周期的四个阶段划分中,“经营和管理”是其

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

26.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

27.内聚是从功能角度来度量模块内的联系,按特定次序执行元素的模块属于

A.逻辑内聚B.时间内聚C.过程内聚D.顺序内聚

28.下列哪个不属于管理信息系统开发的前提和策略?

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

29.数据库管理技术随着计算机技术的发展而发展,数据库系统具有许多特点,下面列出的特点中哪一个不是数据库阶段的特点?()

A.数据共享B.无数据冗余C.数据具有较高的独立性D.采用复杂的数据结构

30.原型项目管理中,估计过程的内容是()。

A.估计时间和成本B.估计重复周期和费用C.估计变化次数和费用D.估计规模大小和复杂度

四、单选题(0题)31.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

五、单选题(0题)32.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

六、单选题(0题)33.口令机制通常用于____。

A.认证B.标识C.注册D.授权

参考答案

1.C

2.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

3.C

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.B

6.C

7.A

8.D

9.B

10.B

11.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

12.分解信息隐藏分解信息隐藏

13.调查表调查表解析:收集信息的方法有4种:面谈、调查表、查阅文献和实地观察实践。信息收集是根据某种目的收集相关的原始信息。

14.多个副本的同步多个副本的同步解析:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。

15.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

16.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

17.存档类数据存档类数据解析:存档类数据——记录资源的状况,支持经营管理活动,仅和一个资源直接有关。

事务类数据一—反映由于获取或分配活动引起的存档数据的变更。

计划类数据——包括战略计划、预测、操作日程、预算和模型。可以是数据,也可以是文本。

统计类数据——历史的和综合的数据,用作对企业度量和控制。

18.地理数据结构矩阵地理数据结构矩阵

19.数据存储数据存储解析:数据流程图的四个基本组成要素是数据加工、数据存储、数据流和数据存储。

20.维护阶段维护阶段解析:瀑布模型将软件生存周期划分为三个时期,每个时期又划分为若干阶段,具体如下:(1)软件定义期:问题定义阶段:可行性研究阶段。(2)软件开发期:需求分析阶段:总体设计阶段:详细设计阶段;编码阶段;测试阶段。(3)运行及维护期:维护阶段。

21.A解析:基于职能的分解可分为销售子系统,生产子系统,财务子系统,物资子系统和员工子系统。

22.A暂无解析,请参考用户分享笔记

23.C

24.D解析:本题中的选定一种合适的开发工具不是属于信息系统开发的前提和策略,只是开发时要考虑的方面而已。

25.C解析:产品和资源生命周期的四个阶段分别是:第一阶段:需求、计划、度量和控制;第二阶段:获取和实现;第三阶段:经营和管理;第四阶段:回收和分配。

26.B解析:与产品运行有关的特性有:正确性:系统满足需求规格说明和用户目标的程度,预定环境下能正确地完成预期功能的程度;健壮性:在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;效率:为了完成预定的功能,系统需要的资源有多少;安全性:对未经授权的人使用软件或数据的企图,系统能够控制的程度;可用性:系统在完成预定应该完成的功能时,令人满意的程序;可靠性:系统在规定的外部条件下,按照规定的功能,能够运行指定的一段时间的效率。

27.C解析:逻辑内聚指模块把几种相关的功能组合在一起,每次调用时,由传送给模块的参数来确定该模块应完成哪一种功能;时间内聚是顺序完成一类相关功能;过程内聚指一个模块内的处理元素是相关的,而且必须以特定次序执行;顺序内聚是指一个模块内的处理元素和同一个功能密切相关,而且这些处理必须顺序执行,通常一个处理元素的输出数据作为下一个处理元素的输入数据。

28.D解析:本题考查管理信息系统开发的策略。选定一种合适的开发工具是系统开发过程中的任务,不是前提和策略,故选择D。

29.B解析:数据库阶段的特点有数据结构化、数据共享、数据的独立性和可控冗余度。

30.A解析:估计过程就是估计原型的时间、成本和系统目标的方法,只有A符合题意。选项B是费用重复分配,选项C是变化控制,选项D不是估计过程的内容。

31.B

32.B

33.A【备考2023年】湖南省株洲市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.Telnet服务自身的主要缺陷是()

A.不用用户名和密码B.服务端口23不能被关闭C.明文传输用户名和密码D.支持远程登录

2.以下图形表达的是哪种信息传输过程中可能出现的攻击类型

A.截获B.窃听C.篡改D.伪造

3.以下关于CA认证中心说法正确的是:()。

A.CA认证是使用对称密钥机制的认证方法

B.CA认证中心只负责签名,不负责证书的产生

C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

4.设有关系S(SNO,SNAME,SEX),C(CNO,CNAME),SC(SNO,CNO,GRADE)。其中SNO为学生号,SNAME为学生姓名,SEX为性别,CN0为课程号,CNAME为课程名。要查询选修”计算机\"课的全体女学生姓名的SQL语句是SELECTSNAMEFROMS,C,SCWHERE子句。这里WHERE子句的内容是()。

A.S.SNO=SC.SNOandSEX='女'andCNAME='计算机'

B.S.SNO=SC.SNOandC.CNO=SC.CNOandCNAME='计算机'

C.SEX='女'andCNAME='计算机'

D.S.SNO=SC.SNOandC.CNO=SC.CNOandSEX='女'andCNAME='计算机'

5.对称密钥密码体制的主要缺点是()。

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

6.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位____。

A.可以接纳未成年人进入营业场所

B.可以在成年人陪同下,接纳未成年人进入营业场所

C.不得接纳未成年人进入营业场所

D.可以在白天接纳未成年人进入营业场所

7.信息战的军人身份确认较常规战争的军人身份确认()

A.难B.易C.难说

8.环境安全策略应该()。

A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面

9.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

10.关于口令认证机制,下列说法正确的是____。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

二、2.填空题(10题)11.系统分析通过了解企业的内外环境、企业的主体业务和业务流程,反映业务活动的数据及其结构以及对新系统进行效益分析,从而建立企业新的信息系统的【】模型,即功能模型。

12.模块化设计的主要指导思想是【】和模块独立性。

13.收集信息的方法有4种:面谈、【】、查阅文献和实地观察实践。

14.复制数据、子集数据和重组数据中数据,相同内容可以存放在两个或者更多的机器中,这样,保持【】是设计中的重要问题。

15.从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的【】性工程。

16.SQL语言用GRANT语句向用户授予访问数据的【】。

17.BSP方法按信息的生命周期阶段将数据划分为四种类型:记录资源的状况,支持经营管理活动,仅和一个资源直接有关属于______。

18.细化分布数据规划的这步工作,是去确定哪些是数据库结构,哪些是文件结构,最后画出【】。

19.数据流程图的四个基本组成要素是数据加工、数据存储、数据流和【】。

20.瀑布模型把软件生存周期划分为软件定义、软件开发与【】三个阶段,而每个阶段又可分为若干更小的阶段。

三、1.选择题(10题)21.某企业建立了生产、销售、人事等从基层到高层的MIS,这种MIS的结构为

A.职能结构B.横向综合结构C.总的综合结构D.纵向综合结构

22.下列SQL语句中,修改表结构的是()。

A.ALTERB.CREATEC.INSERTD.UPDATE

23.原型化方法的使用有一定的局限性,主要表现在()。

A.原型化方法的使用和推广必须要有合适的工具

B.原型化方法的使用和推广必须要有一个强有力的软件支撑环境作为背景

C.对于某些技术层面的困难远大于分析层面的系统用原型方法有一定的困难

D.原型化方法的使用和推广需要有经验的原犁化开发人员

24.下列()不属于管理信息系统开发的前提和策略。

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

25.BSP方法进行企业过程定义中的产品和资源生命周期的四个阶段划分中,“经营和管理”是其

A.第一阶段B.第二阶段C.第三阶段D.第四阶段

26.在软件质量因素中,软件在异常条件下仍能运行,称为软件的

A.安全性B.健壮性C.可用性D.可靠性

27.内聚是从功能角度来度量模块内的联系,按特定次序执行元素的模块属于

A.逻辑内聚B.时间内聚C.过程内聚D.顺序内聚

28.下列哪个不属于管理信息系统开发的前提和策略?

A.确定合适的目标B.建立优化的企业模型C.制订正确的开发策略D.选定一种合适的开发工具

29.数据库管理技术随着计算机技术的发展而发展,数据库系统具有许多特点,下面列出的特点中哪一个不是数据库阶段的特点?()

A.数据共享B.无数据冗余C.数据具有较高的独立性D.采用复杂的数据结构

30.原型项目管理中,估计过程的内容是()。

A.估计时间和成本B.估计重复周期和费用C.估计变化次数和费用D.估计规模大小和复杂度

四、单选题(0题)31.国务院发布《计算机信息系统安全保护条例》()。

A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日

五、单选题(0题)32.第一次出现"HACKER"这个词是在()。

A.BELL实验室B.麻省理工AI实验室C.AT&T实验室

六、单选题(0题)33.口令机制通常用于____。

A.认证B.标识C.注册D.授权

参考答案

1.C

2.D解析:在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

3.C

4.D本题涉及三个表的连接查询,需要求的是WHERE后面的连接条件,首先连接S与SC表,连接条件为S.SNO=SC.SNO;然后再连接C表和SC表,连接条件为C.CNO=SC.CNO。这样就可以将三个表连接起来,但是分析题意,同时还要在连接后所形成的表中满足SEX='女'和CNAME='计算机'。通过以上分析,连接是同时满足的关系,故应用'AND'连接。因此,WHERE子句内容应为:S.SNO=SC.SNOand

C.CNO:SC.CNOandSEX='女'andCNAME='计算机'。\r\n

5.B

6.C

7.A

8.D

9.B

10.B

11.逻辑逻辑解析:结构化方法是系统工程和软件工程开发的有效方法,其要点是将系统开发和运行的全过程划分阶段,确定任务,并分离系统的逻辑模型和物理模型,即将系统“做什么”和“怎么做”分阶段考虑。其中系统分析阶段的主要任务是建立新系统的逻辑模型。

12.分解信息隐藏分解信息隐藏

13.调查表调查表解析:收集信息的方法有4种:面谈、调查表、查阅文献和实地观察实践。信息收集是根据某种目的收集相关的原始信息。

14.多个副本的同步多个副本的同步解析:在各种数据中,相同内容可以存放在两个或多个机器中,这样,保持多个副本的同步是设计中的重要问题,即当一个副本中的某个数据值发生改变时,在其他副本中相应值是否能够同步改变。

15.社会社会解析:从信息系统开发的战略和策略考虑,计算机化的信息系统开发不仅是一项技术性工程,同时也是一项复杂的社会性工程。

16.权限权限解析:SQL语言用GRANT语句向用户授予数据访问的权限。

17.存档类数据存档类数据解析:存档类数据——记录资源的状况,支持经营管理活动,仅和一个资源直接有关。

事务类数据一—反映由于获取或分配活动引起的存档数据的变更。

计划类数据——包括战略计划、预测、操作日程、预算和模型。可以是数据,也可以是文本。

统计类数据——历史的和综合的数据,用作对企业度量和控制。

18.地理数据结构矩阵地理数据结构矩阵

19

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论