2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

5.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

6.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

7.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

12.当前软件测试的方法有3种:动态测试、静态测试、【】。

13.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

14.客户机/服务器结构是一种基于【】的分布式处理系统。

15.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

16.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

17.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

18.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

19.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

三、1.选择题(10题)21.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型。

Ⅱ.阶段的依赖性。即前一个阶段工作的结果是后一个阶段工作的基础。

Ⅲ.文档资料可以在系统开发完成后统一编写。

Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法。

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型。

上述描述中,错误的有哪个(些)?

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

22.企业建模的业务活动确定的目的是

A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能

23.软件分析的第一步是()。

A.进行需求分析B.进行可行性研究C.定义系统目标D.测算总经费

24.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。

A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计

25.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

26.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。学生成绩表

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中学生号='0101'的成绩改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

27.下列关于软件测试的描述正确的是()。

A.通过一系列测试,证明软件是正确的

B.排除软件中的所有错误

C.软件测试与软件调试不同

D.由于熟悉情况,所以应尽量让程序设计人员参加测试

28.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面哪项不属于企业的计划控制层?

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

29.在通常情况下,下面的关系中,不可以作为关系数据库的关系是______。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.B4(学生号,学生名,简历)

30.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

四、单选题(0题)31.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

五、单选题(0题)32.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

六、单选题(0题)33.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

参考答案

1.A

2.C

3.D

4.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

5.C

6.B

7.A

8.A

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.C

11.实时实时

12.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。

13.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

14.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

15.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

16.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

17.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

18.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

19.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

21.D解析:文档的标准化是结构化系统分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一阶段工作的基础和依据。从这个角度上来讲,所采用的技术必须具有一致性、连贯性,每一个阶段都要追求需求和文档定义的严格性、完整性和准确性。所以文档的编写必须在每个阶段及时进行,不能出现事后文档。

22.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解其活动,即将企业职能的功能进一步分解到最底层的执行操作为止。按活动绘制出企业的结构图,标明企业活动与数据之间的关系。因为,在企业不断的扩充过程中,各部门独立进行,并不了解有许多活动在其它部门中已有建立,从而造成许多重复性活动,也就带来了许多重复性数,据管理,这对计算机信息系统来说,必须注意克服,否则对系统的维护要付出昂贵的代价。因此,活动确定对于信息系统减少冗余数据,改进管理组织机构均有重要的作用。

23.C解析:软件分析包括进行需求分析、进行可行性研究、定义系统目标、测算总经费这几个过程,而定义系统目标是首先要做的,所以是第一步。

24.B解析:结构化生命周期的系统设计阶段是结构化设计的中间阶段,实现怎么做。一共可以分为两个小阶段,分别是总体设计和详细设计阶段。

25.D解析:详细描述处理过程常用三种工具:图形、表格和语言。其中,图形工具有结构化流程图、盒图和问题分析图三种。答案中的判定表用来表示复杂的条件组合与应做的动作之间的对应关系。IPO图用来描述每个模块输入/输出数据、处理功能及模块调用的详细情况。\u3000PDL是过程设计语言的缩写,也称程序描述语言,是用于描述模块算法设计和处理细节的语言。以上三种都可以在软件详细设计过程中使用,而DFD图则是数据流图,它以图形的方式描绘数据在系统中流动和处理的过程,只反映系统必须完成的逻辑功能,所以它只是一种功能模型,不能在详细设计过程中使用。

26.D

27.C解析:软件测试是为了寻找错误而运行程序的过程。软件调试是修改程序错误,所以软件测试与软件调试是不同的概念,选项C正确。软件测试只能证明错误的存在,而不能证明错误不存在,所以选项A和选项B的说法错误:一般系统功能测试人员由设计人员和质量保证人员组成,验收测试强调用户代表和主管部门的人参与,选项D错误。

28.D解析:企业的计划控制层包括战略计划层、管理控制层、操作控制层。

29.D解析:简历不属于单属性。

30.D解析:MIS是以数据驱动的系统,而DSS则是以模型驱动的系统。

31.A

32.B

33.A解析:模块耦合性是模块独立性的重要度量因素之一,耦合是软件结构中各模块之间相互连接的一种度量,耦合强弱取决于模块间接口的复杂程度,进入或访问一个模块的点及通过接口的数据。内聚是从功能角度来衡量模块的联系,其描述的是模块内的功能联系。好的软件结构应该使模块间的耦合度尽可能低,而模块的内聚度尽可能高,从而使模块具有较高的独立性。2022年内蒙古自治区呼和浩特市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.关于入侵检测技术,下列描述错误的是()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件

3.加密技术不能实现:()。

A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤

4.计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。

A.数据库管理系统B.操作系统C.程序语言系统D.网络通信软件

5.网络安全在多网合一时代的脆弱性体现在()。

A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性

6.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:

A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁

7.CA指的是:()。

A.证书授权B.加密认证C.虚拟专用网D.安全套接层

8.计算机紧急应急小组的简称是()。

A.CERTB.FIRSTC.SANA

9.在以下人为的恶意攻击行为中,属于主动攻击的是()

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问

10.云计算软件栈架构中,IaaS层主要由()和虚拟化层构成。

A.虚拟化系统B.操作系统C.分布文件系统D.管理系统

二、2.填空题(10题)11.用于生产过程控制的系统一般都是______系统,它要求具有对输入数据及时做出反应(响应)的能力。

12.当前软件测试的方法有3种:动态测试、静态测试、【】。

13.系统分析员既是信息系统的分析和设计者,又是系统实施的【】和领导者。

14.客户机/服务器结构是一种基于【】的分布式处理系统。

15.BSP方法能帮助企业形成信息系统的【】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

16.关系的参照完整性规则是指外键的值不允许参照不存在的相应表中的主键的值,或者外键的值等于【】。

17.BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的【】。

18.结构化分析与设计方法,一般是通过系统分析来建立信息系统的【】,再通过系统设计来建立信息系统的物理模型。

19.面向数据流的设计方法一般把信息流分为两种,一种称为【】,另一种称为事务流。

20.原型法是将原型作为对现实的一个【】解答,从而使系统开发风险达到较为满意的程度。

三、1.选择题(10题)21.以下是关于结构化系统开发方法的描述。

Ⅰ.逻辑设计与物理设计分开进行,即先建立系统的逻辑模型,然后再建立系统的物理模型。

Ⅱ.阶段的依赖性。即前一个阶段工作的结果是后一个阶段工作的基础。

Ⅲ.文档资料可以在系统开发完成后统一编写。

Ⅳ.任何信息系统的开发都适合用结构化分析与设计方法。

Ⅴ.该方法采用自顶向下、由粗到精的思想建立企业的信息模型。

上述描述中,错误的有哪个(些)?

A.Ⅰ和ⅢB.Ⅲ和ⅤC.Ⅳ和ⅤD.Ⅲ和Ⅳ

22.企业建模的业务活动确定的目的是

A.找出重复性活动B.找出重复性过程C.找出被遗漏的过程D.确定业务职能

23.软件分析的第一步是()。

A.进行需求分析B.进行可行性研究C.定义系统目标D.测算总经费

24.结构化生命周期方法的系统设计阶段可以分为两个小阶段,这两个小阶段就是()。

A.输入设计和输出设计B.总体设计和详细设计C.数据库设计和文件设计D.模块结构设计和功能设计

25.工具在软件详细设计过程中不采用()。

A.判定表B.IPO图C.PDLD.DFD图

26.在数据库的如下两个表中,若学生成绩表的主键是学生号和课程名,学生表的主键是学生号。在下列所给的操作中,()操作不能执行。学生成绩表

A.从学生成绩表中删除行('0001','001',60)

B.将行('0102','002',80)插入到学生成绩表中

C.将学生成绩表中学生号='0101'的成绩改为60

D.将学生成绩表中学生号='0103'的学号改为'0104'

27.下列关于软件测试的描述正确的是()。

A.通过一系列测试,证明软件是正确的

B.排除软件中的所有错误

C.软件测试与软件调试不同

D.由于熟悉情况,所以应尽量让程序设计人员参加测试

28.对不同层次的管理活动有着不同特点的信息需求,在任一企业内同时存在着三个不同的计划控制层,下面哪项不属于企业的计划控制层?

A.战略计划层B.管理控制层C.操作控制层D.事务控制层

29.在通常情况下,下面的关系中,不可以作为关系数据库的关系是______。

A.R1(学生号,学生名,性别)

B.R2(学生号,学生名,班级号)

C.R3(学生号,班级号,宿舍号)

D.B4(学生号,学生名,简历)

30.决策支持系统是()。

A.数据驱动的B.知识驱动的C.语言驱动的D.模型驱动的

四、单选题(0题)31.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置

五、单选题(0题)32.从统计的资料看,内部攻击是网络攻击的()。

A.次要攻击B.最主要攻击C.不是攻击源

六、单选题(0题)33.以下不应该作为软件设计遵循的准则的是

A.降低模块的内聚度,提高模块的耦合度

B.模块规模适度

C.深度、宽度、扇入和扇出要适当

D.模块的作用范围应保持在该模块的控制范围内

参考答案

1.A

2.C

3.D

4.B解析:计算机软件分系统软件和应用软件两大类,操作系统处于系统软件核心地位。因为操作系统能有效地组织和管理计算机系统中的硬件及软件资源,合理地组织计算机工作流程,控制程序的执行,并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运行。

5.C

6.B

7.A

8.A

9.A恶意攻击又分为被动攻击和主动攻击两种。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等

10.C

11.实时实时

12.正确性证明正确性证明解析:软件测试的方法有3种:动态测试、静态测试、正确性证明。

13.组织者或管理者组织者或管理者解析:系统分析员在整个系统开发中,担负着多方面多种任务。系统分析员既是信息系统的分析和设计者,又是系统实施的组织者和领导者。

14.网络网络解析:客户机/服务器结构是分布处理系统,以网络为基础。当客户机向服务器提出对某个信息或数据的服务请求时,即由系统中最适合完成该任务的服务器来完成,并将结果作为服务器响应返回给客户机。

15.规划规划解析:BSP方法能帮助企业形成信息系统的规划和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统有效方式之一。

16.空值或者NULL空值或者NULL解析:完整性是指数据库数据的正确性和相容性。关系数据库必须满足3类完整性规则。实体完整性规则:指关系中的主属性不允许取空值,因为关系中的每一记录都代表一个实体,而任何实体都是可标识的,如果存在主键值为空,就意味着存在不可标识的实体。参照完整性规则,指外键的值不允许参照不存在的相应表中的主键的值,或者外键为空值。用户定义的完整性规则:指对关系模式中的各个数据的数据类型、长度、取值范围等的约束,由用户通过关系DBMS提供的数据语言进行统一地控制。

17.适应性适应性解析:BSP方法特别强调基于企业业务活动而不是组织机构来建设信息系统,从而增强信息系统的适应性,即当组织机构发生变化,信息系统无需做太多的修改。

18.逻辑模型逻辑模型解析:逻辑模型即信息系统的功能模型描述了系统的总体构成、子系统划分和子系统的功能模块,并包括各子系统的业务流程和数据流程以及相关的数据定义和结构。一般是在系统分析阶段建立的。

19.变换流变换流解析:面向数据流的设计方法一般把信息流分为变换流和事务流。

20.近似或模拟近似或模拟解析:原型化方法的假设比预先定义方法能提供更开明的策略,如能把原型作为对现实的一个近似的解答而接受,那么就能通过进一步的完善,使生命周期的费用、实现的进度以及项目的风险达到较为满意的程度。

21.D解析:文档的标准化是结构化系统分析与设计方法的一个基本原则。文档是用户、系统开发人员之间交流的手段,文档对信息系统的开发过程有重要的控制作用。文档通常是对某一阶段的工作成果的记录,也是下一阶段工作的基础和依据。从这个角度上来讲,所采用的技术必须具有一致性、连贯性,每一个阶段都要追求需求和文档定义的严格性、完整性和准确性。所以文档的编写必须在每个阶段及时进行,不能出现事后文档。

22.A解析:在企业建模时,当业务活动过程确定以后,针对每个过程再细化分解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论