备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第1页
备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第2页
备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第3页
备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第4页
备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

2.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

3.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

4.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

5.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

6.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

7.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

8.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

9.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

10.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

二、2.填空题(10题)11.及时响应是______和实时操作系统的特征。

12.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。

13.原型化把有争议的问题,通过实际检验来加以澄清,从而消除系统开发中固有的______。

14.软件系统的文档可以分为用户文档和______两类。

15.在E-R模型中,实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用______表示。

16.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

17.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。

18.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

19.定义企业过程和定义【】是进行BSP研究的重要内容。

20.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。

三、1.选择题(10题)21.考虑系统开发战略化策略的根本出发点是()。

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及到企业高层管理人员、业务技术管理人员、计算机技术员以及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济效益和社会效益

A.Ⅰ、ⅢB.Ⅰ、ⅤC.Ⅱ、ⅣD.全部

22.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

23.结构化信息系统开发方法适合于()。

A.业务流程不太确定的较大系统

B.业务流程不太确定的较小系统

C.规模适中,结构化程度较高的系统

D.半结构化,非结构化的办公信息系统

24.支持性资源过程的人事招聘过程应属于______生命周期阶段。

A.需求B.获取C.经营管理D.回收/分配

25.自顶向下开发方法的优点是()。

A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小

26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中()不是SA所使用的工具。

A.DFD图B.PAD图C.结构化应用D.判定表

27.软件生产的成败更多地依赖于()。

A.合理地组织与协调B.用户的配合C.程序员个人的编程能力D.领导者的指挥才能

28.企业信息系统建设需要进行全员培训,对高层管理者应重点培训的内容是

A.信息系统开发方法B.当前最新信息技术C.信息系统开发的基本问题D.数据收集与处理方法

29.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

30.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

四、单选题(0题)31.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

参考答案

1.C

2.A

3.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

4.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

5.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

6.A

7.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

8.C

9.B

10.A

11.分时系统或分时操作系统分时系统或分时操作系统

12.功能表述功能表述

13.通信障碍通信障碍

14.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。

15.菱形菱形解析:用关系实体模型来描述现实世界的概念模型,是现实世界到信息世界的第一层抽象,是数据库设计人员与用户进行交流的语言,具有固定的格式。实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用菱形来表示。

16.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

17.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

18.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

19.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

20.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。

21.D

22.B解析:软件的安全性是指系统对未经受权的人使用软件或数据的企图,所能控制的程度,故选项A)错误。软件的可用性和完备性均是对软件本身而言的,故选项C)和D)也不正确。所以本题正确答案为B)。

23.C解析:结构化信息系统开发方法,在生命周期的各阶段中都追求需求和文档的定义和严格性、完备性和准确性,它适合应用在那些规模适中而所有业务过程可以事先加以说明的系统,如结构化较高的数据处理业务。而对那些规模庞大、业务流程有较大不确定性的系统,直接在大范围内应用结构化方法会带来困难。

24.B

25.A解析:本题考查对自顶向下开发方法的掌握。自顶向下开发方法是目前开发大系统所常用的方法,它从企业或部门的经营和管理目标出发,从全局和整体来规划其信息需求,从而保证了合理的开发顺序和所有应用的最后整体化(即选项A)。它从企业或机构的最高层次开始,逐层向企业或部门的下一层延伸,对开发人员要求较高,开发周期较长,系统投资较大。故本题选择A。

26.B

27.A解析:软件生产的成败更多地依赖于合理地组织与协调。

28.C解析:本题考查信息系统建设的组织和培训。信息系统建设有几类人员需要培训,一类是各层次的管理人员,包括最高层次的管理人员:一类是从事技术工作的各类型的技术人员,包括从事系统分析和设计的研究组组长:还有一类需要培训的人员是这两类人员中其他层次的人员。对高层管理者重点培训的应该是信息系统开发的基本问题,详细解释与企业的具体情况密切相关的各种问题,对其他层次人员的培训内容是信息系统开发方法、当前最新信息技术、数据收集与处理方法等。故本题选择C。

29.D解析:分布式数据的六种形式中:复制数据——相同的数据在不同地点存储副本;划分数据——使用相同模型,存在不同计算机中的不同数据;独立模式数据——不同计算机含有不同模式的数据,并使用不同的程序;不相容数据——在不同机构建立的独立的计算机系统中,没有统一设计和规划的数据。所以本题中的数据应是独立模式数据。

30.D解析:数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度,较高的数据独立性和易扩展性及数据结构化的特点。

31.D

32.A

33.B\r\n一般把数据流分为两种:变换流,指信息沿输入通路进入系统,同时由外部形式变换成内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统:事务流,当信息沿输入通路到达一个处理,这个处理根据输入数据的类型从若干个动作序列中选出一个朱执行。备考2023年甘肃省金昌市全国计算机等级考试信息安全技术模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(10题)1.以下关于计算机病毒的特征说法正确的是:()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

2.以下哪一种方式是入侵检测系统所通常采用的:()。A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测

3.系统实施阶段的具体任务有很多。以下任务:

Ⅰ.设备的安装

Ⅱ.数据库的设计

Ⅲ.人员的培训

Ⅳ.数据的准备

Ⅴ.应用程序的编制和调试

哪个(些)是系统实施阶段应该完成的任务?

A.Ⅰ、Ⅱ、Ⅲ和ⅣB.Ⅱ、Ⅲ、Ⅳ和ⅤC.Ⅰ、Ⅲ、Ⅳ和ⅤD.全部都是

4.可行性研究的主要工作内容是

A.提出项目开发的初步方案

B.确定新项目开发有无必要性和可能性

C.提供当前现存信息系统的概括

D.编写可行性研究报告和系统设计任务书

5.软件工程的结构化生命周期方法,将软件生命周期划分为计划、开发和运行三个时期,下述工作应属于软件开发时期内容的是

Ⅰ.需求分析

Ⅱ.可行性研究

Ⅲ.总体设计

A.ⅠB.Ⅰ和ⅡC.Ⅱ和ⅢD.Ⅰ和Ⅲ

6.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的()。

A.专控保护级B.监督保护级C.指导保护级D.自主保护级

7.构成网络协议的三要素是()。

A.分层、接口和服务B.语法、语义和时序C.语法、原语和接口D.结构、层次和接口

8.从统计的情况看,造成危害最大的黑客攻击是()

A.漏洞攻击B.蠕虫攻击C.病毒攻击

9.以下关于VPN说法正确的是:()

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

10.加密密钥的强度是()。

A.2NB.2N-11C.2N-10D.2N-12

二、2.填空题(10题)11.及时响应是______和实时操作系统的特征。

12.结构化分析方法所形成的软件需求说明书中一般应包括:数据描述、______和性能描述。

13.原型化把有争议的问题,通过实际检验来加以澄清,从而消除系统开发中固有的______。

14.软件系统的文档可以分为用户文档和______两类。

15.在E-R模型中,实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用______表示。

16.J.Martin清晰地区分了计算机的四类数据环境,其中第四类环境是【】。

17.需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是【】方法。

18.在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为【】规则。

19.定义企业过程和定义【】是进行BSP研究的重要内容。

20.系统分析包括目标分析,环境分析、业务分析、数据分析和效益分析等内容,其主体内容是【】。

三、1.选择题(10题)21.考虑系统开发战略化策略的根本出发点是()。

Ⅰ.是企业的重大建设项目

Ⅱ.应是一项技术和社会性工程

Ⅲ.应涉及到企业高层管理人员、业务技术管理人员、计算机技术员以及用户

Ⅳ.应涉及多学科技术

Ⅴ.强调投资后的经济效益和社会效益

A.Ⅰ、ⅢB.Ⅰ、ⅤC.Ⅱ、ⅣD.全部

22.软件的何种性能是指软件只允许被授权用户使用?

A.安全性B.保密性C.可用性D.完备性

23.结构化信息系统开发方法适合于()。

A.业务流程不太确定的较大系统

B.业务流程不太确定的较小系统

C.规模适中,结构化程度较高的系统

D.半结构化,非结构化的办公信息系统

24.支持性资源过程的人事招聘过程应属于______生命周期阶段。

A.需求B.获取C.经营管理D.回收/分配

25.自顶向下开发方法的优点是()。

A.支持信息系统的整体性B.对开发人员要求较低C.开发周期较短D.系统的投资较小

26.结构化分析(SA)是软件开发需求分析阶段所使用的方法,以下选项中()不是SA所使用的工具。

A.DFD图B.PAD图C.结构化应用D.判定表

27.软件生产的成败更多地依赖于()。

A.合理地组织与协调B.用户的配合C.程序员个人的编程能力D.领导者的指挥才能

28.企业信息系统建设需要进行全员培训,对高层管理者应重点培训的内容是

A.信息系统开发方法B.当前最新信息技术C.信息系统开发的基本问题D.数据收集与处理方法

29.分布式数据有六种不同的形式。如果不同计算机含有不同模式的数据,并使用不同的程序,那么这类数据是()。

A.不相容数据B.复制数据C.划分数据D.独立模式数据

30.数据库具有最小冗余度、较高的程序与数据独立性、易于扩充和什么的特点?

A.程序结构化B.程序标准化C.数据模块化D.数据结构化

四、单选题(0题)31.在下面的说法中,()是不正确的。

A.设计概念数据模型与DBMS的结构数据模型无关

B.视图是外模式,也是一种数据库安全控制的方法

C.事务是数据库恢复的基本单位

D.DBMS一定拒绝违反参照完整性规则的操作

五、单选题(0题)32.防止用户被冒名所欺骗的方法是:()。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙

六、单选题(0题)33.面向数据流的软件设计方法,一般是把数据流划分为两种流,再将数据流图映射为软件结构。这两种流分别是

A.数据流与事务流B.变换流与事务流C.信息流与变换流D.变换流与数据流

参考答案

1.C

2.A

3.D解析:系统实施是信息系统开发期的最后阶段。系统设计报告提供了实现系统功能的方法、技术和方案,即已给出了实现信息系统的蓝图。

系统设计报告中给出了实施阶段的任务:

①数据库的设计和应用程序的编制。

②计算机系统的安装、调试和试运行。

③网络系统的设备安装、联通和调试。

在任务分解中除按在分析和设计中已经明确的划分,即将系统划分为业务系统和技术系统并对两类系统所包含的具体任务进行分解外,还会在实施中遇到必须完成的,而在系统分析和设计中却未明确的任务,它们可能包括:数据的收集和准备、系统的调试和测试、业务人员的培训等,而且它们并不是由程序人员来完成,也应列入任务并排列在进度列中。

4.B解析:可行性分析是在进行初步调查后所进行的对系统开发必要性和可能性的研究。

5.D解析:软件开发时期包括设计和实现两大任务,其中细分为:需求分析、总体设计、详细设计、编码和测试五个阶段,而可行性研究属于计划时期的内容。

6.A

7.B解析:网络协议是通信双方必须遵守的共同规则或约定,网络协议具有三大要素,即语法、语义和定时关系。其中,语法规定了用户数据与控制信息的结构与格式;语义规定了用户控制信息的意义,以及完成控制的动作与响应;时序是对时间实现顺序的详细说明。

8.C

9.B

10.A

11.分时系统或分时操作系统分时系统或分时操作系统

12.功能表述功能表述

13.通信障碍通信障碍

14.系统文档系统文档解析:软件系统的文档可分为用户文档和系统文档两类。用户文档主要描述系统功能和使用方法;系统文档描述系统设计、实现和测试等方面的内容。

15.菱形菱形解析:用关系实体模型来描述现实世界的概念模型,是现实世界到信息世界的第一层抽象,是数据库设计人员与用户进行交流的语言,具有固定的格式。实体用矩形框表示,属性用椭圆形框表示,实体之间的联系用菱形来表示。

16.信息检索系统信息检索系统解析:J.Martin区分了计算机的4类数据环境,并指出一个高效率和高效能的企业应该基本上具有3类或4类数据环境作为基础。第一类环境:文件-不使用数据库管理系统。建立一个应用项目时,由系统分析员或程序员来设计一些独立的数据文件;第二类环境:应用数据库-使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的;第三类环境:主题数据库-数据的设计和存储独立于它们的应用功能。有关业务主题的数据间的联系,由共享数据库来表示;第四类环境:信息检索系统-是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。

17.原型化原型化解析:需求分析的一种变通的方法是获得一组基本需求后,快速地加以实现。随着用户或开发人员对信息系统理解的加深而不断地对这些需求进行补充和细化,信息系统的定义是在逐步发展的过程中进行的,而不是一开始就预见一切,这就是原型化方法。

18.实体完整性实体完整性解析:实体完整性规则规定,关系的所有主属性都不能取空值,而不仅是主码整体不能取空值。

19.数据库数据库解析:定义企业过程和定义数据库是进行BSP研究的重要内容。

20.数据分析数据分析解析:数据分析是系统分析的主体内容。其王要内容包括绘制数据流程图(DFD)和数据字典。

21.D

22.B解析:软件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论