【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

4.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

5.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

6.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

7.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

8.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

9.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.在战略数据规划方法中的主题数据库与BSP方法中相当的概念是【】。

12.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

13.系统分析的首要任务是【】。

14.SQL语言中,提供对数据的检索、更新等功能的语言是【】。

15.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

16.系统设计的依据是【】。

17.定义企业过程的3类主要资源是______、产品/服务和支持性资源。

18.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

19.Internet的通信协议是______。

20.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

三、1.选择题(10题)21.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。

A.DFD图B.PAD图C.IPO图D.数据字典

22.下面关于MIS和DSS关系的描述中,不正确的是

A.MIS面对结构化系统,而DSS面对非结构化系统

B.MIS侧重于管理,而DSS侧重于决策

C.MIS是数据驱动的,而DSS是模型驱动的

D.MIS强调集中管理,而DSS趋向于信息的分散利用

23.支持决策的核心技术是()。

A.数据库技术、人机对话B.数据通信与计算机网络C.高级语言、文件管理D.人机对话、模型管理、人工智能应用

24.在DSS中,为决策者提供支持决策的数据和信息的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

25.下述功能都是企业MIS的重要功能的组成部分,其最基本的功能是______。

A.监测企业运行情况、预测企业未来

B.预测企业未来、支持企业决策

C.监测企业运行情况、控制企业行为

D.控制企业行为、支持企业决策

26.J.Martin指出,以下因素:

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具选择不当

()是造成数据处理生产率低的主要原因。

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅰ、Ⅲ、ⅣD.全部是

27.数据库的概念和设计思想源于()。

A.企业系统规划法B.原型化法C.战略数据规划法D.结构化生命周期法

28.设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno)。且关系SC的属性"sno"是它的外码。要求grade的取值只能是0~100之间的整数。关系S

关系数据库必须满足以下3类完整性规则;

Ⅰ.实体完整性规则

Ⅱ.参照完整性规则

Ⅲ.用户定义的完整性规则

上述两个关系违背了哪个(些)完整性规则?

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

29.逻辑结构设计阶段应考虑的主要因素是()。

A.概念模式B.物理模型C.并行处D.用户权限

30.数据流图是描绘信息在软件系统中流动和处理情况的图形工具,下列哪一个图形符号代表数据流?

A.箭头B.圆框C.直线D.方框

四、单选题(0题)31.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

五、单选题(0题)32.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

参考答案

1.C

2.A

3.B

4.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

5.D

6.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

7.A

8.B

9.B

10.B

11.数据类数据类解析:在战略数据规划方法中的主题数据库与BSP方法中相当的概念是数据类。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

12.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

13.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

14.数据操纵语言或DML数据操纵语言或DML

15.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

16.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

17.计划/控制计划/控制解析:定义企业过程的3类主要资源是计划/控制、产品/服务和支持性资源。

18.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

19.TCP/IP

20.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

21.D

22.A解析:DSS与MIS的区别:MIS完成企业日常业务活动中的信息处理任务,侧重于管理,而DSS辅助完成企业的决策过程,提供决策所需要的信息,侧重于决策;MIS的目标是提高工作效率和管理水平,而DSS的目标是追求工作的有效性和提高效益;MIS主要面向结构化系统,而DSS处理半结构化和非结构化系统;MIS的分析与设计体现系统的全局和总体的信息需求,而DSS的分析与实现更着重于体现决策者的信息需求;MIS是以数据驱动的系统,而DSS则是以模型驱动的系统;MIS强调信息的集中管理,而DSS趋向于信息的分散利用。考点链接:决策支持系统与管理信息系统的联系。

23.D解析:支持决策的核心技术是人机对话、模型管理、人工智能应用。

24.B解析:在DSS电,对话子系统为决策者提供使用系统的接口。数据库子系统提供支持决策的数据和信息,而模型库子系统为决策者提供利用资料进行推理、比较、分析和选择的手段。数据库与模型库是DSS的两个基本组成部分。

25.C解析:支持企业决策应该是决策支持系统的基本功能。要预测企业未来,需要使用大量的预测模型,这就涉及模型库系统,所以这也不是管理信息系统的最基本功能。另外,从管理信息系统的功能和输出所提供的信息(包括监控信息、问题信息、行动信息、决策支持信息等)来判断,也只能是监测企业运行情况和控制企业行为。

26.B

27.C解析:企业战略数据规划一共有4个数据环境,从这4个数据环境中,产生了数据库的概念和设计思想。

28.C解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。实体完整性要求关系的主码不能重复;参照完整性要求外键的值不允许参照不存在的相应表主键的值,或者外键为空值。

29.A解析:逻辑结构设计是信息系统设计中的重要步骤。在该阶段主要考虑的因素是如何建立系统的逻辑结构,即概念模型。

30.A解析:数据流图中,用箭头代表数据流,圆框代表变换\ue784加工,方框代表外部实体,直线代表数据存储。

31.A

32.A

33.A解析:网络安全技术研究主要涉及安全攻击、安全机制、安全服务三个方面。安全攻击指有损于网络信息安全的操作;安全机制指用于检测、预防或从安全攻击中恢复的机制;安全服务指提高数据处理过程中的信息传输安全性服务。完备的网络安全服务功能主要有:保密性、认证、数据完整性、防抵赖、访问控制等。所以用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的认证功能。【备考2023年】吉林省白城市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

2.是一种并行或分布式多处理系统()。

A.集群B.集中C.云计算D.网格计算

3.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

4.结构化设计的一个重要特点是对软件进行模块分解,以下原则哪个是错误的?()。

A.模块功能应该尽可能单一B.模块应该尽可能独立C.模块的内聚程度应该尽可能大D.模块问的耦合程度应该尽可能大

5.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

6.绝大多数数据库系统的总体结构都具有外模式、模式和内模式三级模式结构。其中,描述数据库中全体数据的全局逻辑结构和特性的是

A.内模式B.子模式C.模式D.外模式

7.数据进入防火墙后,在以下策略下,选择合适选项添入()。

A.应用缺省禁止策略下:全部规则都禁止B.应用缺省允许策略下:全部规则都允许C.通过D.禁止通过

8.计算机网络最早出现在哪个年代()。

A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代

9.下述关于安全扫描和安全扫描系统的描述错误的是____。

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

10.屏蔽路由器型防火墙采用的技术是基于:()。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合

二、2.填空题(10题)11.在战略数据规划方法中的主题数据库与BSP方法中相当的概念是【】。

12.数据仓库是用以支持企业决策分析的、面向【】的、集成的、相对稳定的、体现历史变化的数据集合。

13.系统分析的首要任务是【】。

14.SQL语言中,提供对数据的检索、更新等功能的语言是【】。

15.基本的客户机/服务器(Client/Server,C/S)结构是由客户机、服务器和【】三部分组成。

16.系统设计的依据是【】。

17.定义企业过程的3类主要资源是______、产品/服务和支持性资源。

18.设R和S是两个关系,与关系代数表达式R×S等价的SQL语句是【】。

19.Internet的通信协议是______。

20.J.Martin认为信息系统开发的根本出发点之一是希望计算机化的信息系统应注意和强调投资效益,特别是可见效益、【】,否则难以持久。

三、1.选择题(10题)21.结构化分析方法以数据流图、______和加工说明等描述工具,即用直观的图和简洁的语言来描述软件系统模型。

A.DFD图B.PAD图C.IPO图D.数据字典

22.下面关于MIS和DSS关系的描述中,不正确的是

A.MIS面对结构化系统,而DSS面对非结构化系统

B.MIS侧重于管理,而DSS侧重于决策

C.MIS是数据驱动的,而DSS是模型驱动的

D.MIS强调集中管理,而DSS趋向于信息的分散利用

23.支持决策的核心技术是()。

A.数据库技术、人机对话B.数据通信与计算机网络C.高级语言、文件管理D.人机对话、模型管理、人工智能应用

24.在DSS中,为决策者提供支持决策的数据和信息的部件是

A.对话子系统B.数据库子系统C.模型子系统D.方法库子系统

25.下述功能都是企业MIS的重要功能的组成部分,其最基本的功能是______。

A.监测企业运行情况、预测企业未来

B.预测企业未来、支持企业决策

C.监测企业运行情况、控制企业行为

D.控制企业行为、支持企业决策

26.J.Martin指出,以下因素:

Ⅰ.程序的适应性差

Ⅱ.数据格式的不一致导致数据的共享性差

Ⅲ.系统开发方法选择不当

Ⅳ.开发工具选择不当

()是造成数据处理生产率低的主要原因。

A.Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、ⅣC.Ⅰ、Ⅲ、ⅣD.全部是

27.数据库的概念和设计思想源于()。

A.企业系统规划法B.原型化法C.战略数据规划法D.结构化生命周期法

28.设有如下图所示的两个关系S(sno,sname,sex)和SC(sno,cno,grade)。其中关系S的主码是sno,关系SC的主码是(sno,cno)。且关系SC的属性"sno"是它的外码。要求grade的取值只能是0~100之间的整数。关系S

关系数据库必须满足以下3类完整性规则;

Ⅰ.实体完整性规则

Ⅱ.参照完整性规则

Ⅲ.用户定义的完整性规则

上述两个关系违背了哪个(些)完整性规则?

A.仅ⅠB.仅Ⅱ和ⅢC.仅Ⅰ和ⅡD.Ⅰ、Ⅱ和Ⅲ

29.逻辑结构设计阶段应考虑的主要因素是()。

A.概念模式B.物理模型C.并行处D.用户权限

30.数据流图是描绘信息在软件系统中流动和处理情况的图形工具,下列哪一个图形符号代表数据流?

A.箭头B.圆框C.直线D.方框

四、单选题(0题)31.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

五、单选题(0题)32.黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗B.解密C.窃取口令D.发送病毒

六、单选题(0题)33.一个功能完备的网络系统应该提供一些基本的安全服务功能。其中用来确定网络中信息传送的源结点用户与目的结点用户的身份的真实性,防止出现假冒、伪装等问题,这属于网络服务的哪种功能

A.认证B.数据完整性C.防抵赖D.访问控制

参考答案

1.C

2.A

3.B

4.D结构化设计方法所实施的模块划分具有以下特点:

①模块结构功能单一,以使模块对应的程序结构清晰、逻辑简单。每一块所对应的程序可以单独地被理解、编译、测试、排错和修改,从而有效地防止程序的错误在模块间传播和蔓延,因此可提高系统的可靠性和可维护性,而且将系统的复杂性降低到较低的标准。

②模块内部联系紧密,而模块之间相对独立,这是结构化设计中衡量“模块独立性”性的重要标准,即在模块结构划分中应该可能地加强模块的内聚度而尽可能地降低模块间的耦合性。

③结构化设计和利用特有的图形工具来描述模块及模块间的联系,构成模块结构图,它定义了特有的图例符号表示模块、模块间的调用以及数据的流动、控制和转接。结构化设计的总体设计用模块结构图来实现对系统或者子系统的划分,模块结构图由数据流图导出,它描述了系统的分层模块结构,并清楚地描述了各个模块的功能,直观地反映出模块的内部和外部联系特性。\r\n

5.D

6.C解析:模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。在数据库的三级模式结构中,模式是全局逻辑结构,是数据库的中心与关键,它独立于数据库的其他层次。

7.A

8.B

9.B

10.B

11.数据类数据类解析:在战略数据规划方法中的主题数据库与BSP方法中相当的概念是数据类。数据类是指支持企业所必要的逻辑上相关的数据,即数据按逻辑相关性归成类,这样有助于企业的数据库的长期开发。

12.主题主题解析:数据仓库是面向主题的、集成的、相对稳定的、体现历史变化的数据的集合,用以支持经营管理中的决策过程。

13.识别用户要求识别用户要求解析:系统分析的任务是通过调查了解现行系统的状况和用户对新系统的需求,从而确定新系统的功能。

14.数据操纵语言或DML数据操纵语言或DML

15.连接支持连接支持解析:基本的客户机/服务器(Client/Server,C/S)结构是由客户机,服务器和连接支持三部分组成。

16.系统分析报告系统分析报告解析:系统设计的依据应是以往通过审核并得到确认的系统分析报告,它全面地确定了系统所应具有的功能和性能要求。

17.计划/控制计划/控制解析:定义企业过程的3类主要资源是计划/控制、产品/服务和支持性资源。

18.SELECT*FROMRS或SELECTR.*S.*FROMRSSELECT*FROMR,S或SELECTR.*,S.*FROMR,S解析:R×S表示求关系R和S笛卡尔积,是一个元数为两关系元数之和的元组集合,每一元组前部分为R关系的元组各属性值,后部分为S关系元组的各属性值,所以对应的SQL语句应为SELECT*FROMR,S。

19.TCP/IP

20.直接经济效益或经济效益直接经济效益或经济效益解析:J.Martin认为,信息系统开发的战略和策略考虑贯彻始终。考虑系统开发战略和策略的根本出发点有六点,在第六点中认为,从长远观点看,计算机化的信息系统应注意和强调投资效益,特别是可见效益、直接经济效益,否则难以持久。

21.D

22.A解析:DSS与MIS的区别:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论