2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

2.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

3.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

4.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

二、2.填空题(10题)11.系统实施包括设备安装、软件开发、人员培训和【】的准备。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动和【】。

14.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

15.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

16.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

17.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

18.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

19.BSP认为,【】和企业过程是定义企业信息系统总体结构的基础。

20.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。

三、1.选择题(10题)21.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括

A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案

22.在战略数据规划方法中,JamesMartin经常使用的一类简明、直观的图形工具是()。

A.实体图B.企业图C.矩阵图D.功能图

23.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

24.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

25.可行性研究的目的是用最小的代价在尽可能短的时间内确定问题的

A.人员配置B.具体实施过程C.时间长短D.能否解决

26.下列是关于信息系统开发策略的假设。

Ⅰ.所有的需求能被预先定义

Ⅱ.有快速的系统建造工具

Ⅲ.项目参加者之间通常能够清晰地进行通信

Ⅳ.需要实际的、可供用户参与的系统模型

Ⅴ.大量的反复是不可避免的,应该加以鼓励

以上假设中,属于原型化方法开发策略的基本假设是

A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ

27.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

28.可重入程序是通过使用()的方法改善响应时间的。

A.减少用户数目B.加快对换速度C.改变时间片长短D.减少对换信息量

29.结构化系统分析与设计中的详细设计包括Ⅰ.代码设计Ⅱ.逻辑设计Ⅲ.输入/输出设计Ⅳ.模块设计和功能设计Ⅴ.程序设计Ⅵ.数据库文件设计

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅲ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅲ、Ⅳ和ⅥD.Ⅱ、Ⅲ、Ⅳ和Ⅵ

30.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。

Ⅰ.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.灵活性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和1VD.Ⅰ、Ⅱ和Ⅲ

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

六、单选题(0题)33.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

参考答案

1.B

2.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

3.C

4.B

5.A

6.D

7.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

8.B

9.D

10.D

11.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.业务活动过程业务活动过程解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型按照“职能区域—业务过程—业务活动”这样的三层结构来组织。

14.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

15.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

16.数据集合数据集合

17.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

18.ALTER…ADD…

19.数据类数据类解析:定义企业过程和定义数据类是定义信息总体结构的基础。

20.进化探索法进化探索法解析:目前已经出现了多种比较可行的DSS设计方法,主要有信息分析法和进化探索法,前者用于数据设计,后者用于模型设计。

21.D解析:一般的大型企业级的信息系统设计报告应包括:

1)应用软件和数据库设计

2)系统运行环境和软件、硬件配置报告

3)系统的网络与通信的设计和实施方案

4)数据流程图、数据存储及数据字典是系统分析报告的内容,网络协议标准和保密条例不是信息系统设计应该包括的内容。

22.C解析:JamesMartin经常使用的一类简明、直观的图形工具是矩阵图。

23.D解析:从历史上看,计算机在企业中的应用,是从最基础的数据处理开始的,然而这只是模拟人们的手工劳动,较少涉及到管理内容。随着科学技术的发展,计算机发展到事务或业务处理阶段,这是应用于管理的。

24.B解析:在迭代的初期:

?模型通过用户进行验收。

?总体检查,找出隐含错误。

?在操作模型时,使用户感到熟悉和愉快。

在迭代的后期:

?应发现丢失和不正确的功能。

?测试思路和提出建议。

?改善用户/系统界面。

25.D解析:可行性研究的目的在于用最小的代价确定在问题定义阶段确定的系统的目标和规模是否现实,所确定的问题是否可以解决,系统方案在经济上、技术上和操作上等方面是否可以接受。

26.D解析:原型法以一种与预选定义完全不同的观点来看待定义的问题,原型化方法开发策略的假设如下:并非所有的需求在系统开发以前都能准确地说明;有快速的系统建造工具;项目参加者之间通常都存在通信上的障碍;需要实际的、可供用户参与的系统模型;需求一旦确定,就可以遵从严格的方法;大量的反复是不可避免的,必要的,应该加以鼓励。

27.D解析:数据流程图的实现应运用结构化的方法,自顶向下,从外而内地来编制,用以说明软件的处理功能。

28.D

29.C

30.D

31.A

32.C信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是合作开发。

33.A2021-2022学年辽宁省本溪市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

2.以下网络中,属于广域网的有哪些

Ⅰ.以太总线网(Ethernet)Ⅱ.光纤分布式数字接口FDDI

Ⅲ.令牌环网(TokenRing)Ⅳ.异步传输模式ATM

Ⅴ.B-ISDNⅥ.公用分组交换网(X.25)

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅳ和ⅤC.Ⅱ、Ⅴ和ⅥD.Ⅳ、Ⅴ和Ⅵ

3.第

31

BSP方法的产品/N务的过程定义步骤分成四步,下列中哪一步是对过程的总体描述?()。

A.识别企业的产品/服务B.按产品/服务的生命周期的各阶段来识别过程C.画出产品/服务总流程图D.写出每一过程的说明

4.以下关于混合加密方式说法正确的是:()。

A.采用公开密钥体制进行通信过程中的加解密处理

B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

6.以下哪一项不属于计算机病毒的防治策略:()。

A.防毒能力B.查毒能力C.解毒能力D.禁毒能力

7.在批处理系统中,用户的作业是由什么组成的

A.程序B.程序和数据C.程序和作业说明书D.程序、数据和作业说明书

8.邮件炸弹攻击主要是()。

A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端

9.所谓()就是指计算机完成任务的一种运行、输入/输出以及使用的方式。

A.处理模式B.控制模式C.服务模式D.计算模式

10.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

二、2.填空题(10题)11.系统实施包括设备安装、软件开发、人员培训和【】的准备。

12.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

13.战略数据规划中企业模型的建立分为三个层次:职能范围、业务活动和【】。

14.BSP方法在实施其主要研究活动时,最基础的活动应是定义【】和数据类。

15.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和【】。

16.数据仓库是一个______,用以更好地支持企业或组织的决策分析处理,面向主题的、集成的、相对稳定、体现历史变化的。

17.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

18.在SQL语言中,如果要为一个基本表增加列和完整性约束条件,应该使用SQL语句【】。

19.BSP认为,【】和企业过程是定义企业信息系统总体结构的基础。

20.决策支持系统的设计方法目前主要有两种,即信息分析法和【】,前者用于数据设计,后者用于模型设计。

三、1.选择题(10题)21.一个跨地区的大型企业的信息系统设计报告中,除应有软硬件配置、应用软件和数据库设计外,还应包括

A.数据流程图B.数据存储及数据字典C.网络协议标准和保密条例D.网络与通信设计及实施方案

22.在战略数据规划方法中,JamesMartin经常使用的一类简明、直观的图形工具是()。

A.实体图B.企业图C.矩阵图D.功能图

23.按照需求功能的不同,信息系统已形成多种层次,计算机应用于管理是开始于:()。

A.数据处理B.办公自动化C.决策支持D.事务处理

24.原型化方法通过对原型的迭代初期和后期的模型验证,不断开发和修正需求,下列工作:

Ⅰ.用户进行验证

Ⅱ.发现遗漏和不正确的功能

Ⅲ.改善用户界面

Ⅳ.测试思路和提出建议

Ⅴ.总体检查,找出隐含错误

哪个(些)工作属于迭代后期的任务?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

25.可行性研究的目的是用最小的代价在尽可能短的时间内确定问题的

A.人员配置B.具体实施过程C.时间长短D.能否解决

26.下列是关于信息系统开发策略的假设。

Ⅰ.所有的需求能被预先定义

Ⅱ.有快速的系统建造工具

Ⅲ.项目参加者之间通常能够清晰地进行通信

Ⅳ.需要实际的、可供用户参与的系统模型

Ⅴ.大量的反复是不可避免的,应该加以鼓励

以上假设中,属于原型化方法开发策略的基本假设是

A.Ⅰ,Ⅱ和ⅣB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅲ和ⅤD.Ⅱ,Ⅳ和Ⅴ

27.以下关于数据流程图的描述中,错误的是

A.数据流程图是业务流程图的数据抽象

B.数据流程图描述了数据在业务活动中的运动状况

C.数据流程图描述了企业中数据、数据流向、数据加工、数据存储及数据来源和去向

D.数据流程图的表示往往采用从局部到全局、自底向上的方法

28.可重入程序是通过使用()的方法改善响应时间的。

A.减少用户数目B.加快对换速度C.改变时间片长短D.减少对换信息量

29.结构化系统分析与设计中的详细设计包括Ⅰ.代码设计Ⅱ.逻辑设计Ⅲ.输入/输出设计Ⅳ.模块设计和功能设计Ⅴ.程序设计Ⅵ.数据库文件设计

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅲ、Ⅳ、Ⅴ和ⅥC.Ⅰ、Ⅲ、Ⅳ和ⅥD.Ⅱ、Ⅲ、Ⅳ和Ⅵ

30.J.Martin指出,企业模型有许多特性,下列()属于企业模型特性。

Ⅰ.完整性

Ⅱ.适用性

Ⅲ.持久性

Ⅳ.灵活性

A.Ⅰ和ⅡB.Ⅱ和ⅣC.Ⅰ、Ⅲ和1VD.Ⅰ、Ⅱ和Ⅲ

四、单选题(0题)31.是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。

A.虚拟机跳跃B.跨平台攻击C.服务劫持D.恶意攻击

五、单选题(0题)32.信息系统开发方式有多种,其中最有利于企业信息技术人员培养和系统维护的开发方式是()

A.自行开发B.委托开发C.合作开发D.购买软件

六、单选题(0题)33.信息安全中PDR模型的关键因素是()。

A.人B.技术C.模型D.客体

参考答案

1.B

2.D解析:按网络覆盖的地理范围与规模分类:网络分为广域网、局域网和城域网。

①广域网亦称远程网。它所覆盖的地理范围从几十公里到几千公里。广域网主要有X.25网、帧中继、SMDS、B-ISDN与ATM网等。

②局域网。局域网一般在几十公里以内,以一个单位或一个部门的小范围为限,由这些单位或部门单独组建,如一个学校、一个建筑物内。一般,局域网有五种:以太总线网(Ethernet)、令牌环网(TokenRing)、令牌总线网(TokenBus)、快速以太网、交换局域网。

③城域网。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需求,以实现大量用户之间的数据、语音、图形与视频等多种信息的传输功能。早期的城域网主要以FDDI作为主干网,目前的城域网已广泛使用IP路由交换机或ATM交换机,从而具有广域网的许多技术特征。

3.C

4.B

5.A

6.D

7.D在批处理系统中,用户应将自己完整的作业,包括程序、数据和作业说明书交给系统,由系统根据某种作业调度策略提供服务。

8.B

9.D

10.D

11.数据数据解析:系统实施包括设备安装、软件开发、人员培训和数据的准备。数据是系统的重要组成部分。

12.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

13.业务活动过程业务活动过程解析:在战略数据规划方法中,通过建立企业模型完成企业业务活动的结构图。所谓企业模型是指企业管理职能的表示,它随职能分析的详略程度而不同。企业模型按照“职能区域—业务过程—业务活动”这样的三层结构来组织。

14.企业过程或过程企业过程或过程解析:本题考查实施BSP研究的主要活动。根据研究活动顺序可知,分析现行系统支持、确定管理部门对系统的要求等后续活动,都是建立在定义企业过程和定义数据类的基础上,所以最基础的活动是定义企业过程和定义数据类。

15.技术技术解析:原型化并不是孤立出现的事件.它是一个很活跃的过程,受控于项目管理。项目管理的功能包括:质量、资源、成本、时间和技术。计划、控制和活动组织是由项目管理机制控制的。

16.数据集合数据集合

17.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论