2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

4.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

12.从Internet实现技术角度看,主要是由通信线路、路由器、主机和______几个主要部分组成的。

13.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

14.人工测试又称代码复审,主要有以下3种方法:个人复查、抽查、______。

15.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

16.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。

17.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

18.图书情报系统属于【】类型信息系统。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

三、1.选择题(10题)21.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.喷泉模型B.瀑布模型C.混合模型D.螺旋模型

22.伪码又称为程序设计语言PDL,一种典型的PDL是仿照哪种语言编写的?

A.FORTRAN语言B.汇编语言C.COBOL语言D.PASCAL语言

23.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循,可事先规定明确的决策规则达到的决策是

A.非结构化决策B.结构化决策C.半结构化决策D.以上都不是

24.结构化开发方法是一种应用比较广泛和技术成熟的方法,通常称为______和结构化设计方法。

A.结构化分析B.结构化编制C.结构化优化D.结构化开发

25.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换性加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

26.软件工程学的概念除指软件开发技术研究外,另一个重要的内容是

A.软件工程管理B.软件开发工具C.开发人员的培训D.软件工程的环境

27.软件测试是软件开发过程中重要的和不可缺少的阶段,其包含的内容和步骤甚多,测试过程多种环节的基础是()。

A.单元测试B.集成测试C.系统测试D.验收测试

28.在数据库技术中,面向对象数据模型是一种()。

A.概念模型B.结构模型C.物理模型D.形象模型

29.在书写程序语句是,以下哪项是错误的?

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

30.MIS的输出能提供的信息包括()。

A.问题信息、行动信息B.问题信息、决策支持信息C.监控信息、行动信息D.上述三条的全部

四、单选题(0题)31.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

五、单选题(0题)32.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

六、单选题(0题)33.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

参考答案

1.C

2.E

3.A

4.C

5.D

6.C

7.D

8.B

9.A

10.B

11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

12.信息资源信息资源解析:从Internet使用者的角度看,Internet是由大量计算机联接在一个巨大的通信系统平台上而形成的一个全球范围的信息资源网。接入Internet的主机既可以是信息资源及服务的提供者(服务器),也可以是信息资源及服务的消费者(客户机)。从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成。

13.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

14.会审会审解析:人工测试的3种方法是:个人复查、抽查和会审。

15.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

16.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。

17.不相容数据不相容数据

18.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

19.细化细化

20.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

21.B解析:结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于瀑布模型。

22.D解析:伪码是一种非形式化的比较灵活的语言。一种典型的PDL是仿照PASCAL语言编写的,包括数据说明、用来构造程序块的方法等。

23.B解析:决策分为结构化、非结构化、半结构化决策。结构化决策又可称为可编程决策,它的决策规则是程序图、流程图、决策表、公式等,是建立在清楚的逻辑基础上的,决策过程和决策方法有固定的规律可循,可事先确定明确的决策规则;非结构化决策是决策方法和过程没有规律可循的程序的决策;半结构化决策是介于上述两种决策之间的决策。

24.A

25.C解析:办公信息系统的基本功能:与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等;支持确定型事务处理;支持非确定型事务处理;提供办公环境所必需的技术手段以实现办公的自动化并支持决策。

26.A解析:软件工程学是计算机科学的分支,其包含的内容可概括为:软件开发技术和软件工程管理。

27.A

28.B解析:数据模型可以划分为两类:概念模型和数据模型。概念模型,也称信息模型,它是按用户的观点来对数据和信息建模,主要用于数据库设计。数据模型,也称结构模型,主要包括网状模型、层次模型、关系模型、面向对象数据模型等,它是按计算机系统的观点对数据建模,主要用于DBMS的实现。

29.D解析:书写每个程序语句时应遵循的原则是,每个语句应该简单直接,不应该为了提高效率而把语句搞复杂了,应直接反映意图。

当语句使用表达式时,应注意。

①尽量少用中间变量,应使计算具有连续性,这样可以防止在以后的修改中将完成一个具体计算机的几个语句拆散。

②应注意添加括号以澄清计算意图。

③注意浮点运算的误差。

在语句构造中,应注意。

①避免采用复杂的条件语句。

②不要使用否定条件的条件语句。

③避免多重循环嵌套或条件嵌套。

关于GOTO语句的使用,应注意。

①避免不必要的GOTO语句。

②不要使GOTO语句相互交叉。

③尽量少用语句标号。

30.D解析:MIS是管理信息系统的缩写。管理信息系统能提供的输出信息包括问题信息,行动信息,决策支持,监控等,所以全部都是。

31.D

32.C解析:BSP方法中,数据类是指支持企业所必要的逻辑上相关的数据。

33.A2022年辽宁省朝阳市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型B.文件型C.网络蠕虫D.木马型

2.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

3.信息网络安全的第三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

4.是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSeC等网络层安全协议和建立在PKI的加密与签名技术来获得私有性()。

A.SETB.DDNC.VPND.PKIX

5.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()。

A.模式匹配B.统计分析C.完整性分析D.密文分析

6.安全扫描可以____。

A.弥补由于认证机制薄弱带来的问题

B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题

D.扫描检测所有的数据包攻击,分析所有的数据流

7.C、I、A三要素中不包含()。

A.机密性B.完整性C.可用性D.不可否认性

8.保证数据机密性的两种常用方法就是()与数据加密技术。

A.身份验证B.实体隔离C.VPND.访问限制

9.CA指的是:()。A.证书授权B.加密认证C.虚拟专用网D.安全套接层

10.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

二、2.填空题(10题)11.网状、层次数据模型与关系数据模型的最大区别在于表示和实现实体之间的联系的方法:网状、层次数据模型是通过指针链,而关系数据模型是使用【】。

12.从Internet实现技术角度看,主要是由通信线路、路由器、主机和______几个主要部分组成的。

13.针对一个具体问题,应该如何构造一个适合于它的数据模式,这是一个【】逻辑设计问题。

14.人工测试又称代码复审,主要有以下3种方法:个人复查、抽查、______。

15.在建立企业信息系统中,【】是最高层的系统开发人员,他在企业领导人和研制组的支持下,负责对企业现状进行调查分析,组织提出新的企业信息系统模型。

16.原型化方法为了既保持其特点又使其具有相应的灵活性,往往可实施所谓的【】策略。

17.分布式数据存在六种不同的基本形式:复制的数据、子集数据、重组数据、划分数据、独立模式数据、与【】。

18.图书情报系统属于【】类型信息系统。

19.原型法的最大特点在于:只要有一个初步的理解,就快速地加以实现,随着项目理解的深入,模型被逐步扩充和______。

20.数据是企业中最【】的因素,它又是企业所有运行活动的数字化特征。

三、1.选择题(10题)21.结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。

A.喷泉模型B.瀑布模型C.混合模型D.螺旋模型

22.伪码又称为程序设计语言PDL,一种典型的PDL是仿照哪种语言编写的?

A.FORTRAN语言B.汇编语言C.COBOL语言D.PASCAL语言

23.建立在清楚的逻辑基础上,并且它的决策方法和决策过程有固定的规律可循,可事先规定明确的决策规则达到的决策是

A.非结构化决策B.结构化决策C.半结构化决策D.以上都不是

24.结构化开发方法是一种应用比较广泛和技术成熟的方法,通常称为______和结构化设计方法。

A.结构化分析B.结构化编制C.结构化优化D.结构化开发

25.办公信息系统的基本功能包括四方面,下面哪条描述不太确切?

A.与办公有关的信息采集、整理、存储、传送、管理,以及信息的加工和利用等

B.支持确定型事务处理

C.支持转换性加工处理

D.提供办公环境所必需的技术手段以实现办公的自动化并支持决策

26.软件工程学的概念除指软件开发技术研究外,另一个重要的内容是

A.软件工程管理B.软件开发工具C.开发人员的培训D.软件工程的环境

27.软件测试是软件开发过程中重要的和不可缺少的阶段,其包含的内容和步骤甚多,测试过程多种环节的基础是()。

A.单元测试B.集成测试C.系统测试D.验收测试

28.在数据库技术中,面向对象数据模型是一种()。

A.概念模型B.结构模型C.物理模型D.形象模型

29.在书写程序语句是,以下哪项是错误的?

A.尽量避免GOTO语句B.避免多重的条件嵌套C.少用中间变量使计算具有连续性D.尽量多用语句标号以便于识别

30.MIS的输出能提供的信息包括()。

A.问题信息、行动信息B.问题信息、决策支持信息C.监控信息、行动信息D.上述三条的全部

四、单选题(0题)31.以下不属于代理服务技术优点的是()。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭

五、单选题(0题)32.BSP方法中,支持企业所必要的逻辑上相关的数据称为

A.数据库B.主题C.数据类D.实体

六、单选题(0题)33.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

参考答案

1.C

2.E

3.A

4.C

5.D

6.C

7.D

8.B

9.A

10.B

11.二维表。或:表格。或:表。或:关系。二维表。或:表格。或:表。或:关系。

12.信息资源信息资源解析:从Internet使用者的角度看,Internet是由大量计算机联接在一个巨大的通信系统平台上而形成的一个全球范围的信息资源网。接入Internet的主机既可以是信息资源及服务的提供者(服务器),也可以是信息资源及服务的消费者(客户机)。从Internet实现技术角度看,其主要是由通信线路、路由器、主机、信息资源等几个主要部分组成。

13.关系数据库关系数据库解析:关系数据库逻辑设计问题是如何构造一个适合于它的数据模式。

14.会审会审解析:人工测试的3种方法是:个人复查、抽查和会审。

15.系统分析员系统分析员在建立企业信息系统中,系统分析员是最高层的系统开发人员。

16.混合原型化混合原型化解析:原型生命周期提供了一种用原型化完成需求定义的完整的方法。但对于一些有特殊要求或特殊情况的应用,如规模较小、完整性要求较弱的应用,为了获得较大的效益,可以采用灵活的做法,以适应实际目标,即所谓的混合原型化策略。

17.不相容数据不相容数据

18.信息管理或IMS信息管理或IMS解析:计算机信息系统以计算机在管理领域的应用为主体内容;大体可划分为管理信息系统、决策支持系统和办公信息系统。实际上,还有一类以信息管理为内容的信息管理系统,它们的功能的侧重有所不同,如图书、情报系统属信息管理类型,即IMS类型。

19.细化细化

20.稳定或基本或重要(只要意思和参考答案相同均给分)稳定或基本或重要(只要意思和参考答案相同,均给分)解析:在一个企业中,其生产、销售、物资、人事和财务等数据是实现MIS、DSS和OA的基础,没有数据的系统不可能给企业带来效益。只要企业的经营方向和业务不改变,数据永远是企业的财富。

21.B解析:结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于瀑布模型。

22.D解析:伪码是一种非形式化的比较灵活的语言。一种典型的PDL是仿照PASCAL语

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论