2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

2.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

3.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

4.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

5.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

6.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

7.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

8.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

9.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

10.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

二、2.填空题(10题)11.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

12.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

13.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

14.软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的【】。

15.数据转储是【】中采用的基本技术。

16.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

17.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。

18.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

19.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。

20.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

三、1.选择题(10题)21.BSP方法认为,企业信息系统开发的准备工作有若干项,下列(),最重要。

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

22.在软件危机中表现出来的软件成本高的问题,其原因是()。

A.软件公司肆意追求高额商业利润B.软件实际研发成本往往高于估计成本C.用户不理解D.软件人员奇缺

23.与软件开发方法密切相关的应是支持该方法实施的软件工具,将它们有机地集成起来则构成一个()。

A.软件工程环境B.软件开发规范C.软件生产线D.软件开发工具

24.J.Martin给出的企业信息工作的技术模型图示中,其最基础的一层是建立()。

A.企业模型B.信息资源战略规划C.主题数据库数据模型D.处理过程表示

25.决策支持系统是MIS的一个重要分支,它()。

A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策

26.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

27.设关系R和S分别如下图所示,若它们的结果关系为下图中的T。

则以下关系式中正确的是()

A.

B.

C.

D.T=R×S

28.进程调度有各种各样的算法,如果算法选择不当,就会出现什么现象?

A.颠簸(抖动)B.进程长期等待C.死锁D.异常

29.结构化设计方法(SD)与结构化分析方法(SA)一样遵循哪种模型,采用逐步求精技术,SD通常与SA相联,即依据数据流图设计程序的结构?

A.实体B.原型C.抽象思维D.生命期

30.一般来说,信息系统开发方法和策略相似于()。

A.软件工程B.操作系统设计C.网络建设D.硬件工程

四、单选题(0题)31.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

参考答案

1.A

2.C

3.D

4.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。

5.B

6.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。

7.B

8.C

9.B

10.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

11.技术技术

12.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

13.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

14.分析阶段分析阶段解析:软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的分析阶段。

15.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:

①如何建立冗余数据。

②如何利用这些数据实施数据库恢复。

数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

16.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

17.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。

18.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

19.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。外模式也称为子模式或用户模式,它是用户看见和使用的局部数据的逻辑结构和特征的描述,是与某一应用有关的数据的逻辑表示。外模式是模式的子集。一个数据库可以有多个外模式。同一外模式可以为某一用户的多个应用系统所使用,但一个应用程序只能使用一个外模式。外模式保证了数据的安全,每个用户只可以查询到或者访问所对应的外模式中的数据。数据库中其余数据是不可见的。内模式也称存储模式、物理模式,它是数据物理结构和存储结构的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。内模式依赖于模式,但独立于外模式,也独立于具体的存储设备。例如索引,数据压缩、数据加密、数据的存储结构等内容都属于内模式。

20.企业模型企业模型解析:Martin给出了企业信息工作的技术模型,而在此模型的最底两层是建立企业模型和信息资源的战略规划。

21.C解析:企业信息系统规划中,信息系统开发的准备工作有很多内容,其中最重要的就是选择好开发的人员,特别是组织规划的人。本题最适合的选项是C,研究组组长。

22.B解析:软件危机是指有关软件开发和维护过程中遇到一系列严重问题的现象,表现出来的软件成本高的问题,其原因是软件实际研发成本往往高于估计成本。

23.A解析:软件工具分为软件开发工具、软件维护工具、软件管理与软件支持工具,这些工具是用来辅助软件开发、运行、维护、管理、支持等过程中的活动,它们的有机结合构成了软件工程环境。

24.A解析:企业信息工作的技术模型图示参见下图,可以看到,最基础的一层是建立企业模型。选项A正确。

25.C解析:决策支持系统是人们一直关注的计算机信息系统,其目标是支持或辅助人们对重大问题的决策,而不代替人们决策。

26.B解析:企业信息系统规划需要遵循以下原则:

●一个信息系统必须支持企业的战略目标

●一个信息系统的战略应当表达出企业中各管理层次的需求

●一个信息系统应该向整个企业提供一致的信息

●一个信息系统应该经得起组织机构和管理体制的变化

●一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

27.A

28.B解析:进程调度算法是为了更充分、有效地利用处理器,但若选择不当,会造成某个进程长期等待。

29.C解析:结构化分析方法是遵循人类的抽象思维模式,即由抽象到具体、由粗到细、自顶向下逐步分析数据在系统中的流向。

30.C解析:信息系统开发策略是根据工作对象和内容而采取的行动方针和工作方法,这种策略方法相似于网络建设。

31.B

32.C

33.C2022年辽宁省大连市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令B.登录的位置C.使用的说明D.系统的规则

2.最早研究计算机网络的目的是什么()。

A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换

3.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

4.软件管理包括很多职能,其中对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于

A.组织管理B.资源管理C.计划管理D.版本管理

5.口令攻击的主要目的是()。

A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途

6.信息系统逻辑模型中包含很多内容。Ⅰ、系统总体结构Ⅱ、数据流程图Ⅲ、数据字典Ⅳ、E-R图Ⅴ、过程说明Ⅵ、模块结构图上述哪个(些)是信息系统逻辑模型应该包含的内容?()

A.除了ⅣB.除了ⅤC.除了ⅥD.全部都是

7.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

8.网络攻击与防御处于不对称状态是因为()。

A.管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D.软件的脆弱性

9.关于口令认证机制,下列说法正确的是()。

A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低

10.以下不属于原型化方法优点的是

Ⅰ.加强了开发过程中用户的参与和决策

Ⅱ.文档资料规范、完整

Ⅲ.可以接受需求的不确定性并降低风险

Ⅳ.可以缓和通信的困难

Ⅴ.提供了一个验证用户需求的环境

Ⅵ.自上而下、从粗到精进行系统开发

A.Ⅰ、ⅡB.Ⅱ、ⅢC.Ⅲ、ⅤD.Ⅱ、Ⅵ

二、2.填空题(10题)11.原型化并不是孤立出现的事件,它是一个很活跃的过程,受控于项目管理。项目管理的功能包括五个方面:质量、资源、成本、时间和【】。

12.对于大型企业的信息系统开发,数据的全局规划是十分重要的。J.Martin认为,在进行自顶向下的信息资源规划的同时,还必须在此基础上进行数据库的【】设计。

13.可以认为原型化方法是确定软件需求的策略,是一种【】需求定义策略。

14.软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的【】。

15.数据转储是【】中采用的基本技术。

16.在建设企业管理信息系统时,由于企业机构的可变性,因此在设计系,统的功能时,不仅仅要着眼于企业的机构,而更重要的是应该着眼于企业的【】。

17.软件计划是软件开发的早期和重要阶段,此阶段要求交互和配合的是【】和用户人员。

18.一个完整的程序必须完成三个层次过程,它们分别是编码、测试和【】。

19.在数据库系统的三级模式体系结构中,描述数据在数据库中的物理结构或存储方式的模式是【】。

20.J.Martin的企业信息技术模型中【】和信息资源的战略规划是保持稳定的最低两层。

三、1.选择题(10题)21.BSP方法认为,企业信息系统开发的准备工作有若干项,下列(),最重要。

A.培训参加开发的人员B.选好调查对象C.选好研究组组长D.管理人员准备好数据

22.在软件危机中表现出来的软件成本高的问题,其原因是()。

A.软件公司肆意追求高额商业利润B.软件实际研发成本往往高于估计成本C.用户不理解D.软件人员奇缺

23.与软件开发方法密切相关的应是支持该方法实施的软件工具,将它们有机地集成起来则构成一个()。

A.软件工程环境B.软件开发规范C.软件生产线D.软件开发工具

24.J.Martin给出的企业信息工作的技术模型图示中,其最基础的一层是建立()。

A.企业模型B.信息资源战略规划C.主题数据库数据模型D.处理过程表示

25.决策支持系统是MIS的一个重要分支,它()。

A.强调实现全面的管理功能B.仅仅解决结构化决策问题C.强调支持而不是代替决策D.既能支持又可代替人的决策

26.企业系统规划方法的基本原则不包括

A.信息系统必须支持企业的战略目标

B.信息系统的战略主要反映企业战略管理层的需求

C.一个信息系统的战略规划应当由总体信息系统结构中的子系统开始实现

D.信息系统应具有可变更性或对环境变更的适应性

27.设关系R和S分别如下图所示,若它们的结果关系为下图中的T。

则以下关系式中正确的是()

A.

B.

C.

D.T=R×S

28.进程调度有各种各样的算法,如果算法选择不当,就会出现什么现象?

A.颠簸(抖动)B.进程长期等待C.死锁D.异常

29.结构化设计方法(SD)与结构化分析方法(SA)一样遵循哪种模型,采用逐步求精技术,SD通常与SA相联,即依据数据流图设计程序的结构?

A.实体B.原型C.抽象思维D.生命期

30.一般来说,信息系统开发方法和策略相似于()。

A.软件工程B.操作系统设计C.网络建设D.硬件工程

四、单选题(0题)31.IPSeC协议工作在()层次。

A.数据链路层B.网络层C.应用层D.传输层

五、单选题(0题)32.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

六、单选题(0题)33.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则

A.国家公安部门负责B.国家保密部门负责C.“谁上网谁负责”D.用户自觉

参考答案

1.A

2.C

3.D

4.C软件管理也称为项目管理。其任务是根据软件生命周期各阶段提出的任务,有效地组织人力、资金、技术和工具来完成预定各阶段中应完成的任务。软件管理的主要职能包括:组织管理、人员管理、资源管理、计划管理、版本管理。对整个软件生命周期的安排和执行、工作量的估算和分配以及具体的进度安排属于计划管理职能的任务。

5.B

6.C解析:逻辑模型的建立是结构化分析阶段的主要任务。在上述内容中:系统总体结构:按照层次结构刻画了信息系统各子系统是如何划分的,以及各子系统的功能模块。数据流程图:描述了企业或机构中整体的或部门的数据、数据流向、数据加丁、数据存储及数据的来源去向。数据字典:是对数据的定义,是对数据逻辑结构的一种描述。E-R图:是利用“方框”、“椭圆框”、“菱形框”、“线段”表示实体及其联系的方式,表达了数据的概念结构。过程说明:是利用结构化语言、判定树、判定表等工具对数据流图中的加工处理的详细处理逻辑的描述。模块结构图:表达了软件结构中模块之间的相与:调用关系。模块结构图是软件设计的一个主要工具。

7.B

8.C

9.B

10.D解析:原型化方法有很多优点,如加强了开发过程中用户的参与和决策;可以接受需求的不确定性并降低风险;可以缓和通信的困难;提供了一个验证用户需求的环境等。而文档资料规范、完整,自上而下、从粗到精进行系统开发属于严格定义策略的优点。

11.技术技术

12.详细详细解析:自顶向下的信息资源规划和对不同用户领域的系统进行局部设计,两者必须结合,即局部设计是在自顶向下系统规划所建立的框架内进行,而对框架的每个部分,则采用逐步求精的方法来完善。因此,自顶向下的信息系统资源的规划和详细的数据库设计,是建立计算机化信息系统的整套方法的两个重要组成部分。

13.动态动态解析:可以认为原型化方法是确定软件需求的策略,是一种动态需求定义策略。

14.分析阶段分析阶段解析:软件工程的结构化方法将软件开发划分为相互独立而又相互依存的阶段,并规定每一阶段的具体任务,而软件的逻辑模型则应是形成于软件开发的分析阶段。

15.数据恢复数据恢复解析:数据库系统中可能发生各种各样的故障,大致可以分为以下几类:事务内部的故障、系统故障,介质故障和计算机病毒。这些故障会影响到数据库中数据的正确性,甚至破坏数据库,使数据库中数据全部或部分丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某个一致性状态的功能,这就是数据库的恢复。恢复机制涉及的两个关键问题是:

①如何建立冗余数据。

②如何利用这些数据实施数据库恢复。

数据转储是数据库恢复中采用的基本技术。所谓转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储可以分为动态和静态两种形式,也可以分为海量转储和增量转储两种形式。

16.职能职能解析:一般认为管理信息系统是一个大的复杂的系统,在形成管理信息系统的过程中,往往是按照企业的组织职能(横向分解)或管理层次(纵向分解)将其分解为相对独立而又密切相关的子系统来实现的。所以在设计系统功能时,主要应着眼于企业的职能。

17.分析人员分析人员解析:软件计划属于问题定义阶段,该阶段的关键是确切地定义用户要求解决的问题。这些问题是由分析人员通过对用户的访问调查而得出的。

18.排错或纠错排错或纠错解析:程序的编制有三个层次,即编码、测试和排错。一个完整的程序,甚至程序模块,都必须完成这三个层次的过程。

19.内模式或者存储模式内模式或者存储模式解析:数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式三级抽象模式构成。三级模式存储于数据库系统的数据字典中。模式也称为逻辑模式或概念模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论