【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

2.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

4.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

5.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

6.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

8.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

9.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

10.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

二、2.填空题(10题)11.软件工程学中除重视软件开发技术的研究外,另一重要组成内容是软件的______。

12.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。

13.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

14.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

15.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

16.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

17.结构化方法中最重要的两个阶段是【】和系统设计。

18.中断处理过程一般分为:保存现场、分析中断源、【】和中断返回。

19.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

20.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

三、1.选择题(10题)21.原型法是一种基于()的系统开发方法。

A.接受式开发策略B.迭代式开发策略C.实验式开发策略D.B和C

22.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

23.引入虚拟存储技术的关键前提是()。

A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法

24.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解。在下述中,一般应选()作为系统划分的依据。

Ⅰ.组织结构

Ⅱ.系统功能

Ⅲ.企业职能

A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ

25.下列管理信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

26.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

27.消除信息系统信息不一致性的有效规划方法应是

A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的

28.面向数据流的设计方法是把下列哪一项映射成软件结构的?

A.数据流B.控制结构C.信息流D.系统结构

29.在数据管理技术的发展过程中,可实现数据高度共享的阶段()。

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.系统管理阶段

30.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

六、单选题(0题)33.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

参考答案

1.A

2.B

3.C

4.A

5.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

6.D

7.C

8.A

9.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

10.A

11.工程管理工程管理

12.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。

13.办公信息办公信息

14.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

15.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

16.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

17.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

18.执行处理程序执行处理程序

19.行为科学行为科学

20.传统的手工方法传统的手工方法

21.D解析:原型化开发方法是在不了解用户需求的情况下开发的原型,是属于试验式的开发方法。随着了解的深入原型将进一步进化,所以又是式迭代式的开发方法。本题选择D。

22.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的功能和性能需求。

23.A解析:本题考查存储管理的知识。虚拟存储技术是指当进程开始运行时,先将一部分程序装入内存,另一部分暂时留在外存:当要执行的指令不在内存时,由系统自动完成将它们从外存调入内存的工作。虚拟存储技术能够执行,其关键前提是把执行的程序分成多个相对独立的部分,也就是程序执行的局部性原理。故本题选择A。

24.C

25.A

26.C解析:严格定义的假设前提包括:所有需求都可以预先定义,一般来说与项目参加者的经验有关,使系统需求;真正吻合是一件艰巨的工作。严格定义也要生命周期各阶段能过程化地固定下来,严格定义才能严格正确,后面严格的设计、编码、测试也才有了依据。它不能假设大量的反复是不可避免的,如有此假设,严格定义就无从谈起。需求定义不可避免是要变的,对快速建造系统的工具而言严格定义不是前提。因为,建造系统工具与严格定义需求没有天然的关系,需求定义的工具—般与分析方法工具有关。

27.D解析:自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化的信息系统整套方法的重要组成部分。自顶向下规划的主要目标是达到信息一致性,如应保证数据字段的定义、结构,记录和结构,更新的时间和更新的规划等方面的一致。

28.C解析:面向数据流的设计方法的目的是给出设计软件结构的一个系统化的途径,在软件工程的需求分析阶段,信息流是一个主要考虑的问题,常用数据流图描绘信息在系统中加工和流动的情况。面向数据流的设计方法定义了一些不同的映射,利用这些映射,可以把数据流图变换成软件结构。信息流的类型决定了映射的方法。信息流有两种类型:变换流和事务流。

29.C解析:人工管理阶段数据是面向某一应用程序的,数据高度冗余,不能共享:文件系统阶段数据在一定程度上可以共享,但数据冗余大;数据库系统阶段数据是面向整个系统组织的,数据具有共享性高、冗余度小的特点。

30.C解析:SQL语言可以作为独立语言在终端交互方式下使用,也可以嵌入到某种高级语言中使用,使用高级语言的过程性结构来弥补SQL语言实现复杂应用的不足。

31.A

32.A

33.B【备考2023年】江苏省徐州市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.WindowsNT提供的分布式安全环境又被称为()。

A.域(Domain)B.工作组C.对等网D.安全网

2.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争

A.政治、经济、国防、领土、文化、外交

B.政治、经济、军事、科技、文化、外交

C.网络、经济、信息、科技、文化、外交

3.IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。

A.软件B.服务C.网络D.平台

4.以下那些属于系统的物理故障()。

A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障

5.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

6.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性B.可用性C.可靠性D.保密性

7.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题()。

A.微软公司软件的设计阶段的失误

B.微软公司软件的实现阶段的失误

C.系统管理员维护阶段的失误

D.最终用户使用阶段的失误

8.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

9.软件可行性分析是着重确定系统的目标和规模。对功能、性能及约束条件的分析应届于()A.经济可行性分析B.技术可行性分析C.操作可行性分析D.开发可行性分析

10.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程

B.安全审计系统收集易于安全审计的数据

C.人利用日志信息进行安全事件分析和追溯的过程

D.对计算机系统中的某种行为的详尽跟踪和观察

二、2.填空题(10题)11.软件工程学中除重视软件开发技术的研究外,另一重要组成内容是软件的______。

12.在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程为【】。

13.办公信息系统一般由三个部分组成,分别是办公制度和规程、办公设备和______。

14.对于大型企业,数据量多而复杂,因此对数据进行【】规划是十分重要的。

15.BSP方法对大型信息系统的基本概念是“自上而下”的系统规划,【】的分步实现。

16.对信息系统开发的效益分析,一般应包括对社会效益的分析和对【】的分析两部分。

17.结构化方法中最重要的两个阶段是【】和系统设计。

18.中断处理过程一般分为:保存现场、分析中断源、【】和中断返回。

19.办公自动化系统的四大支柱是计算机技术、通信技术、系统科学和【】。

20.在事务处理系统中,数据输入的方法有两种:一种是______,一种是源数据自动化方法。

三、1.选择题(10题)21.原型法是一种基于()的系统开发方法。

A.接受式开发策略B.迭代式开发策略C.实验式开发策略D.B和C

22.一个大型信息系统的设计是由多方面的需求和多方面的技术所组成,下面不属于系统设计报告内容的是

A.应用软件系统和数据库设计B.系统运行环境和软硬件平台设计C.技术和目标设计D.系统通信和网络结构设计

23.引入虚拟存储技术的关键前提是()。

A.程序执行的局部性原理B.有大容量的外存C.硬件提供地址转换机制D.选择一种合适的页面调度算法

24.管理信息系统是一类复杂的信息系统,实现时都要对系统进行分解。在下述中,一般应选()作为系统划分的依据。

Ⅰ.组织结构

Ⅱ.系统功能

Ⅲ.企业职能

A.ⅠB.ⅡC.ⅢD.Ⅰ、Ⅱ和Ⅲ

25.下列管理信息系统建设环境分析的描述中,不正确的是()。

A.环境分析必须认真细致,不放过每一个细微枝节

B.内部环境分析的重要内容之一是最高领导层的理解和认识

C.外部环境主要是企业的生存环境

D.环境分析有利于确定信息系统的规模、投资等方案

26.严格定义的方法有假设前提,下列有哪些假设属于它?

Ⅰ.所有需求都能被预先定义

Ⅱ.周期各阶段都固定正确

Ⅲ.大量的反复是不可避免的

Ⅳ.有快速的系统建造工具

A.ⅠB.ⅡC.Ⅰ和ⅡD.Ⅲ和Ⅳ

27.消除信息系统信息不一致性的有效规划方法应是

A.自底向上的B.分步进行的C.逐步求精的D.自顶向下的

28.面向数据流的设计方法是把下列哪一项映射成软件结构的?

A.数据流B.控制结构C.信息流D.系统结构

29.在数据管理技术的发展过程中,可实现数据高度共享的阶段()。

A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.系统管理阶段

30.SQL语言具有两种使用方式,它们在使用的细节上会有些差别,特别是SELECT语句,这两种不同使用方法的SQL,分别称为交互式SQL和()。

A.提示式SQLB.多用户SQLC.嵌入式SQLD.解释式SQL

四、单选题(0题)31.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。

A.公钥B.私钥C.用户帐户

五、单选题(0题)32.可能给系统造成影响或者破坏的人包括()。

A.所有网络与信息系统使用者B.只有黑客C.只有跨客

六、单选题(0题)33.SSL指的是:()。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议

参考答案

1.A

2.B

3.C

4.A

5.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

6.D

7.C

8.A

9.B软件可行性分析主要包括三个方面,即经济可行性、技术可行性和操作可行性,而对功能、性能及约束条件的分析应届于技术可行性分析。

10.A

11.工程管理工程管理

12.校正性维护校正性维护解析:校正性维护指在软件维护时,对测试阶段未发现的错误进行测试、诊断、定位、纠错直至回归测试的过程。

13.办公信息办公信息

14.全局或总体或战略全局或总体或战略解析:如果没有一个总体规划作指导,要把数量多而复杂的数据进行合理的规划是不可能的。因此,对于一个大型企业,对数据进行总体规划是十分重要的。

15.自下而上自下而上解析:支持整个企业需求的总体信息系统一般规模都较大,因而有必要建立信息系统长期目标和规划,从而形成了BSP对大型信息系统的基本概念是“自上而下”的系统规划,“自下而上”的分步实现。

16.经济效益经济效益解析:全面地衡量效益应该从经济效益和社会效益两方面来考虑。

17.系统分析系统分析解析:结构化方法中最重要的两个阶段是系统分析和系统设计。

18.执行处理程序执行处理程序

19.行为科学行为科学

20.传统的手工方法传统的手工方法

21.D解析:原型化开发方法是在不了解用户需求的情况下开发的原型,是属于试验式的开发方法。随着了解的深入原型将进一步进化,所以又是式迭代式的开发方法。本题选择D。

22.C\r\n系统设计报告应该由三方面内容所组成:①应用软件系统和数据库设计。②系统运行环境和软硬件平台设计。③系统通信和网络结构设计。第一部分的相关技术和内容一般是详细地包含在软件工程技术和数据库设计技术的相关材料中;第二部分的相关技术和内容一般是详细地包含在计算机系统配置和性能评价技术相关材料中;第三部分技术无疑的是包含在有关网络技术中的。他们设计的主要依据都应该是信息系统所应提供的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论