2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。

A.公鑰B.私鑰C.用戶帳戶

2.以下關于數據字典的描述中,不正確的是

A.數據字典是系統分析階段的工具

B.數據字典有助于改進分析人員和用戶間的通信

C.數據字典是應用系統中數據庫設計的基礎

D.數據字典是系統物理模型的一個重要組成部分

3.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

4.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

5.云端的數據存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態D.靜態

6.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。

A.效益B.功能C.技術D.服務

7.最早的計算機網絡與傳統的通信網絡最大的區別是什么()。

A.計算機網絡帶寬和速度大大提高

B.計算機網絡采用了分組交換技術

C.計算機網絡采用了電路交換技術

D.計算機網絡的可靠性大大提高。

8.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

9.入侵檢測系統的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

10.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

二、2.填空題(10題)11.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

12.數據流程圖和數據字典是在系統分析中【】環節產生的成果。

13.結構化分析和設計方法是在分析階段建立系統的邏輯模型,而在設計階段建立系統的【】。

14.管理信息系統開發過程應該遵循信息開發系統的______,但也有其特殊需要考慮的問題。

15.數據模型通常由3部分組成,它們是【】、數據操作和完整性約束。

16.從歷史的發展來看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

17.在Windows操作系統的發展過程中,從______開始,以后的操作系統都是32位操作系統。

18.一般將中斷源分成兩大類:強迫性中斷和自愿性中斷。其中,強迫性中斷包括輸入/輸出中斷、硬件故障中斷、時鐘中斷、控制臺中斷和______。

19.J.Madin認為自頂向下的資源規劃和詳細的______設計兩者應互相兼容并相互補充地加以應用。

20.分布式數據存在六種不同的基本形式:復制的數據、子集數據、重組數據、劃分數據、獨立模式數據、與【】。

三、1.選擇題(10題)21.更好地解決軟件危機,既要技術措施又要必要的()措施。

A.強制B.實時監控C.組織管理D.詳細計劃

22.設兩個關系R(A,B)和S(A,C)。則下列關系代數表達式中必與等價的是

A.ⅡA.B.C(R×S)

B.σR.A=S.A(R×S)

C.ⅡA.B.C(σR.A=S.A(R×S))

D.σR.A=S.A(ⅡA,B,C(R×S))

23.試判別以下可選項中,()不是軟件詳細設計的工具。

A.程序流程圖B.方框圖C.HIPO圖D.PAD圖

24.下列關于MIS的設備、工具和環境選擇的描述中,正確的是

A.必須采用最先進的技術B.借助于成熟的開發工具C.首先購買主機以便在主機上開發D.工程中充分利用實驗室技術

25.測試程序使用的數據應

A.數據量少和測試全面B.數據量大和測試全面C.使用大量真實數據D.使用少量真實數據

26.軟件計劃的目的是提供一個框架,使主管人員對項目能在短時間內進行合理的估價,下述哪個不屬于計劃期的內容?

A.企業資源管理所需要的、邏輯相關的一組決策事務

B.企業資源管理所需要的、邏輯相關的一組活動

C.企業資源管理所需要的、邏輯相關的一組決策和活動

D.從企業操作控制過程中分離出戰略計劃和管理控制提供依據

27.企業管理分成高、中、基三個層次,不同的管理層次需要不同的信息。下述描述中正確的是()。

A.成本記錄是財務管理的中層需要的信息

B.人事檔案是人事管理的中層需要的信息

C.新市場的長期預測是銷售管理基層需要的信息

D.現有庫存量是物資管理的基層需要的信息

28.管理信息系統的結構是指各部件的構成框架,把支持管理信息系統各種功能的軟件系統或軟件模塊所組成的系統結構稱為管理信息系統的

A.概念結構B.功能結構C.軟件結構D.硬件結構

29.原型化方法是對預先定義方法的補充,它的提出基于若干前提和條件,下述()不在這些前提和條件之列。

A.需求難以事先嚴格定義B.存在快速建造原型的工具C.有實際存在的系統原型D.開發可一次完善不需反復

30.完成原型化的工具,應有幾個基本成分:

Ⅰ.集成數據字典Ⅱ.高適應性的數據庫管理系統

Ⅲ.非過程查詢語言和報告書寫器Ⅳ.自動文檔編輯器

Ⅴ.屏幕生產器

以上成分中,哪些是原型化工具應具備的?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅲ,Ⅳ和ⅤC.Ⅱ,Ⅲ和ⅣD.全部

四、單選題(0題)31.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、單選題(0題)32.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()。

A.證據不足B.沒有造成破壞C.法律不健全

六、單選題(0題)33.《計算機信息系統安全保護條例》規定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。

A.國家安全機關申報B.海關申報C.國家質量檢驗監督局申報D.公安機關申報

參考答案

1.A

2.D解析:數據字典(DataDictionary,DD)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典最重要的用途是作為分析階段的工具。對數據流圖的各種成分起注解、說明的作用,對系統分析中其他需要說明的問題進行定義和說明;為系統開發人員在系統分析、系統設計及系統維護過程中提供關于數據的描述信息。數據流圖與數據字典共同構成系統的邏輯模型,兩者是相輔相成,缺一不可的。

3.C

4.D

5.C

6.A

7.B

8.A

9.B

10.B

11.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

12.數據分析數據分析解析:在系統分析中,數據分析環節產生的成果是數據流程圖和數據字典。

13.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發和運行3個時期,在分析階段建立系統的邏輯模型,在設計階段建立系統的物理模型。

14.共同規律共同規律

15.數據結構數據結構解析:數據模型通常都是由數據結構、數據操作和數據完整性約束3個部分組成。①數據結構用于描述系統的靜態特性。②數據操作用于描述系統的動態特性,它是指對數據庫中各種對象(型)的實例(值)允許執行的操作的集合,包括操作及有關的操作規則。⑧數據完整性約束是一組完整性規則的集合,用以限定符合數據模型的數據庫狀態以及狀態的變化,以保證數據的正確、有效和相容。

16.自頂向下自頂向下解析:早期的分析、設計和開發方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統規模擴大,出現了“自頂向下”的系統分析、設計和開發方法。

17.Windows95

18.程序性中斷程序性中斷解析:一般將中斷源分為強迫性中斷和自愿性中斷兩類。強迫性中斷大致有如下幾種:輸入/輸出中斷、硬件故障中斷、時鐘中斷、控制臺中斷和程序性中斷。自愿性中斷又稱訪管中斷。

19.數據庫數據庫

20.不相容數據不相容數據

21.C解析:更好地解決軟件危機,既要技術措施又要必要的組織管理措施。

22.C解析:關系代數表達表示關系R和S的自然連接,自然連接是實際中應用最為廣泛的一類等值連接,它要求兩個關系中進行等值比較的分量必須是相同的屬性組,并且要在結果中將重復的屬性去掉。所以自然連接是由笛卡兒積、選擇和投影三個運算來實現的,其正確的順序址先對R和S進行笛卡兒積,然后按照條件R.A=S.A進行選擇,最后通過投影去掉重復的屬性。本題的4個選項中,A、B均缺少了一種運算,D中的運算順序錯誤,實際上這個表達式是非法的。

23.C

24.B解析:由于計算機硬件技術的發展十分迅速,技術更新很快,人們追求技術先進、擔心設備落后的心理往往十分明顯。一般說來,選擇在本行業中應用較為普遍、技術成熟、應用開發較為成功的計算機系統,是有利于系統建設的,運用成熟的技術會比運用正在探索的技術風險小,所以應當選擇最合適的并非最先進的技術,故選項A不正確,選項B正確。開發中不能將研究室、實驗室或課堂教學的技術內容當成即刻可以工程化的技術,新技術設備也有一個應用開發過程和經驗積累過程,在同行經驗基礎上來做進一步的開發有助于系統的成功;購買主機是在可行性分析、需求分析、系統設計的基礎上進行的,不是首先要進行的。

25.A解析:軟件測試的目的就是在軟件投入生產性運行之前,盡可能多地發現軟件中的錯誤。測試數據必須涉及到軟件的每個部分,也就是要求全面,但是不能每個數據都進行測試,理想的情況是用最少的數據全面測試軟件的每個部分。

26.C解析:軟件計劃期的內容有企業資源管理所需要的、邏輯相關的一組決策事務;企業資源管理所需要的、邏輯相關的一組活動;從企業操作控制過程中分離出戰略計劃和管理控制提供依據等。

27.D

28.B解析:管理信息系統的功能結構是支持管理信息系統各種功能的軟件系統或軟件模塊所組成的系統結構。

29.D

30.D解析:完成原型化的工具包括:用于存儲系統實體定義和控制信息的數據字典。為使很快模擬系統運行,應該有直接可以存儲、獲得數據的數據庫管理,此管理有高適應性以便簡化原型的開發。由于原型不需要預先定義,因此,它的許多說明是非過程化的,查詢要求也是非過程化的。為快速建成原型,對文檔、屏幕和寫報告都盡可能希望用自動生成的工具。

31.B

32.C

33.B2021年四川省達州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有()。

A.公鑰B.私鑰C.用戶帳戶

2.以下關于數據字典的描述中,不正確的是

A.數據字典是系統分析階段的工具

B.數據字典有助于改進分析人員和用戶間的通信

C.數據字典是應用系統中數據庫設計的基礎

D.數據字典是系統物理模型的一個重要組成部分

3.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

4.下面哪一個情景屬于審計(Audit)()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

5.云端的數據存儲空間是由云計算服務提供商()提供。

A.收費B.免費C.動態D.靜態

6.利用有限的資源實現()的最大化始終是計算機科學技術發展和追求的目標之一。

A.效益B.功能C.技術D.服務

7.最早的計算機網絡與傳統的通信網絡最大的區別是什么()。

A.計算機網絡帶寬和速度大大提高

B.計算機網絡采用了分組交換技術

C.計算機網絡采用了電路交換技術

D.計算機網絡的可靠性大大提高。

8.信息安全中PDR模型的關鍵因素是()。

A.人B.技術C.模型D.客體

9.入侵檢測系統的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

10.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

二、2.填空題(10題)11.信息安全的衡量標準有:完整性、可用性、可審查性、可控性和【】。

12.數據流程圖和數據字典是在系統分析中【】環節產生的成果。

13.結構化分析和設計方法是在分析階段建立系統的邏輯模型,而在設計階段建立系統的【】。

14.管理信息系統開發過程應該遵循信息開發系統的______,但也有其特殊需要考慮的問題。

15.數據模型通常由3部分組成,它們是【】、數據操作和完整性約束。

16.從歷史的發展來看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

17.在Windows操作系統的發展過程中,從______開始,以后的操作系統都是32位操作系統。

18.一般將中斷源分成兩大類:強迫性中斷和自愿性中斷。其中,強迫性中斷包括輸入/輸出中斷、硬件故障中斷、時鐘中斷、控制臺中斷和______。

19.J.Madin認為自頂向下的資源規劃和詳細的______設計兩者應互相兼容并相互補充地加以應用。

20.分布式數據存在六種不同的基本形式:復制的數據、子集數據、重組數據、劃分數據、獨立模式數據、與【】。

三、1.選擇題(10題)21.更好地解決軟件危機,既要技術措施又要必要的()措施。

A.強制B.實時監控C.組織管理D.詳細計劃

22.設兩個關系R(A,B)和S(A,C)。則下列關系代數表達式中必與等價的是

A.ⅡA.B.C(R×S)

B.σR.A=S.A(R×S)

C.ⅡA.B.C(σR.A=S.A(R×S))

D.σR.A=S.A(ⅡA,B,C(R×S))

23.試判別以下可選項中,()不是軟件詳細設計的工具。

A.程序流程圖B.方框圖C.HIPO圖D.PAD圖

24.下列關于MIS的設備、工具和環境選擇的描述中,正確的是

A.必須采用最先進的技術B.借助于成熟的開發工具C.首先購買主機以便在主機上開發D.工程中充分利用實驗室技術

25.測試程序使用的數據應

A.數據量少和測試全面B.數據量大和測試全面C.使用大量真實數據D.使用少量真實數據

26.軟件計劃的目的是提供一個框架,使主管人員對項目能在短時間內進行合理的估價,下述哪個不屬于計劃期的內容?

A.企業資源管理所需要的、邏輯相關的一組決策事務

B.企業資源管理所需要的、邏輯相關的一組活動

C.企業資源管理所需要的、邏輯相關的一組決策和活動

D.從企業操作控制過程中分離出戰略計劃和管理控制提供依據

27.企業管理分成高、中、基三個層次,不同的管理層次需要不同的信息。下述描述中正確的是()。

A.成本記錄是財務管理的中層需要的信息

B.人事檔案是人事管理的中層需要的信息

C.新市場的長期預測是銷售管理基層需要的信息

D.現有庫存量是物資管理的基層需要的信息

28.管理信息系統的結構是指各部件的構成框架,把支持管理信息系統各種功能的軟件系統或軟件模塊所組成的系統結構稱為管理信息系統的

A.概念結構B.功能結構C.軟件結構D.硬件結構

29.原型化方法是對預先定義方法的補充,它的提出基于若干前提和條件,下述()不在這些前提和條件之列。

A.需求難以事先嚴格定義B.存在快速建造原型的工具C.有實際存在的系統原型D.開發可一次完善不需反復

30.完成原型化的工具,應有幾個基本成分:

Ⅰ.集成數據字典Ⅱ.高適應性的數據庫管理系統

Ⅲ.非過程查詢語言和報告書寫器Ⅳ.自動文檔編輯器

Ⅴ.屏幕生產器

以上成分中,哪些是原型化工具應具備的?

A.Ⅰ,Ⅱ和ⅢB.Ⅰ,Ⅲ,Ⅳ和ⅤC.Ⅱ,Ⅲ和ⅣD.全部

四、單選題(0題)31.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中對稱密鑰加密的代表算法是()。

A.IDEB.DESC.PGPD.PKIE.RSAF.IDES

五、單選題(0題)32.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為()。

A.證據不足B.沒有造成破壞C.法律不健全

六、單選題(0題)33.《計算機信息系統安全保護條例》規定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。

A.國家安全機關申報B.海關申報C.國家質量檢驗監督局申報D.公安機關申報

參考答案

1.A

2.D解析:數據字典(DataDictionary,DD)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典最重要的用途是作為分析階段的工具。對數據流圖的各種成分起注解、說明的作用,對系統分析中其他需要說明的問題進行定義和說明;為系統開發人員在系統分析、系統設計及系統維護過程中提供關于數據的描述信息。數據流圖與數據字典共同構成系統的邏輯模型,兩者是相輔相成,缺一不可的。

3.C

4.D

5.C

6.A

7.B

8.A

9.B

10.B

11.保密性保密性解析:信息安全就是要防止非法的攻擊和病毒的傳播,以保證計算機系統和通信系統的正常動作。而從更全面的意義來理解,就是要保證信息的保密性、完整性、可用性和可控性。保密性是指只有得到允許的人才能修改數據,并能拒絕非法訪問。

12.數據分析數據分析解析:在系統分析中,數據分析環節產生的成果是數據流程圖和數據字典。

13.物理模型物理模型解析:結構化分析和設計方法的生命周期劃分為計劃、開發和運行3個時期,在分析階段建立系統的邏輯模型,在設計階段建立系統的物理模型。

14.共同規律共同規律

15.數據結構數據結構解析:數據模型通常都是由數據結構、數據操作和數據完整性約束3個部分組成。①數據結構用于描述系統的靜態特性。②數據操作用于描述系統的動態特性,它是指對數據庫中各種對象(型)的實例(值)允許執行的操作的集合,包括操作及有關的操作規則。⑧數據完整性約束是一組完整性規則的集合,用以限定符合數據模型的數據庫狀態以及狀態的變化,以保證數據的正確、有效和相容。

16.自頂向下自頂向下解析:早期的分析、設計和開發方法基本是遵循“自下而上”的分析和設計方法,隨著信息系統規模擴大,出現了“自頂向下”的系統分析、設計和開發方法。

17.Windows95

18.程序性中斷程序性中斷解析:一般將中斷源分為強迫性中斷和自愿性中斷兩類。強迫性中斷大致有如下幾種:輸入/輸出中斷、硬件故障中斷、時鐘中斷、控制臺中斷和程序性中斷。自愿性中斷又稱訪管中斷。

19.數據庫數據庫

20.不相容數據不相容數據

21.C解析:更好地解決軟件危機,既要技術措施又要必要的組織管理措施。

22.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論