備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩17頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

2.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

3.IDS規則包括網絡誤用和()。

A.網絡異常B.系統誤用C.系統異常D.操作異常

4.軟件開發的結構化分析方法常用的描述軟件功能需求的工具是

A.數據流程圖、數據字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統流程圖、程序編碼

5.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

6.下面哪一個情景屬于授權(Authorization)()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

7.在關系SC中,查詢學習課程號為\'DB\',且成績在60至90之間的學生學號的正確的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

8.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

9.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

10.以網絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

二、2.填空題(10題)11.企業的活動層次可以將系統劃分為戰略計劃層、【】層和執行控制層。

12.定義企業過程和定義【】是進行BSP研究的重要內容。

13.四種主要的數據類是【】、事務類數據、計劃類數據和統計類數據。

14.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規則。

15.在系統分析中,對數據流程圖中的數據元素、組合數據、數據流和數據存儲的具體描述的工具是【】。

16.MIS的目標是提高工作效率和管理水平,而DSS的目標是【】。

17.可以認為原型化方法是確定軟件需求的策略,是一種【】需求定義策略。

18.在SQL語言中,GRANT和REVOKE語句的作用是維護數據庫系統的【】性。

19.一個模塊應具有什么樣的功能,這是由【】決定的。

20.數據規劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果等。

三、1.選擇題(10題)21.下列關于BSP的說法中不正確的是

A.信息系統必須支持企業的目標

B.信息系統的戰略沒必要表達出企業中各個管理層次的需求

C.信息系統應該向整個組織提供一致性的信息

D.信息系統的戰略規劃應由總體信息系統中的子系統開始實現

22.在數據庫的如下兩個表中,若學生成績表的主鍵是學生號和課程名,學生表的主鍵是學生號。在下列所給的操作中,()操作不能執行。學生成績表學生表

A.從學生成績表中刪除行('0001','001',60)

B.將行('0102','002',80)插入到學生成績表中

C.將學生成績表中學生號=‘0101’的學號改為60

D.將學生成績表中學生號=‘0103’的學號改為‘0104’

23.用結構化開發方法研制信息系統,需要分階段進行,下列不屬于信息系統開發所包含的內容的是

A.提出任務B.可行性分析C.理論依據判斷D.系統實施

24.搞好信息系統開發的原動力是______。

A.組織對信息系統要有實際的迫切需要B.具有科學的管理基礎C.主要領導支持與直接參與D.堅持工程化的項目管理方法

25.在虛擬頁式存儲管理方案中,下面()完成將頁面調入內存的工作。

A.缺頁中斷處理B.頁面淘汰過程C.工作集模型應用D.緊縮技術利用

26.戰略數據規劃應由若干步驟按順序來進行,其首先應完成的是()。

A.確定研究邊界B.建立業務活動過程C.建立企業模型D.確立實體和活動

27.J.Martin所給出的戰略數據規劃方法是一種有效的信息系統開發方法,該方法認為系統開發應以下列哪個為中心?

A.數據B.業務C.功能D.應用

28.數據庫管理技術發展過程中,文件系統與數據庫系統的重要區別是數據庫系統具有()。

A.數據可共享B.數據無冗余C.特定的數據類型D.有專門的數據管理軟件

29.結構化方法的基本思想是按照系統工程的原理和工程化的要求,應該按照()原則自頂向下地對系統進行分析和設計。

A.質量第一B.先物理設計后邏輯設計C.先易后難D.用戶至上,結構化,模塊化

30.在如何融合數據處理部門(如信息中心)與管理者之間的關系時,關鍵的措施應是

A.讓數據處理人員掌握實際業務

B.數據處理人員完成總體規劃工作

C.加強數據處理人員與管理者之間的溝通

D.管理人員到數據處理部門熟悉處理過程

四、單選題(0題)31.美國的數據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

五、單選題(0題)32.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

六、單選題(0題)33.結構化分析與設計方法是一種開發信息系統較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發C.動態地定義系統功能D.文檔標準化

參考答案

1.C

2.C

3.A

4.A解析:數據流程圖是對軟件系統邏輯模型的描述,它所表示的對數據的處理邏輯,反映了軟件所必須完成的功能。數據字典DD(DataDictionary)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典的主要內容有:數據流、數據元素、數據存儲、加工、外部項。除數據定義之外,數據字典還應該包含關于數據的一些其他信息,如一般信息(名字、別名、描述)、數據定義(數據類型、數據長度和結構組成)、數據的使用特點及數據控制信息等。

5.A

6.B

7.A\r\nGRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。

8.A

9.C

10.C

11.管理控制管理控制

12.數據庫數據庫解析:定義企業過程和定義數據庫是進行BSP研究的重要內容。

13.存檔類數據存檔類數據解析:四種主要的數據類是存檔類數據、事務類數據、計劃類數據、統計類數據。

14.實體完整性實體完整性解析:實體完整性規則規定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

15.數據字典數據字典解析:數據字典是對數據流程圖中的數據元素、組合數據、數據流和數據存儲的具體描述,它們是與數據流程圖密切配合的、對其成分進行說明的、必不可少的資料,也是信息系統建立的邏輯模型的組成成分或說明成分。

16.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的計算機系統從目標上來分,大體上有兩個類型:一類是追求工作效率,另一類是追求工作效果。其中事務處理系統(TPS)、管理信息系統(MIS)屬于第一類,而決策支持系統(DSS)屬于第二類。

17.動態動態解析:可以認為原型化方法是確定軟件需求的策略,是一種動態需求定義策略。

18.安全安全解析:本題考查SQL語言的數據控制功能。SQL語言用GRANT向用戶授予數據訪問權限;用REVOKE收回授予的權限,其作用是維護數據庫系統的安全性。

19.總體設計總體設計解析:總體設計階段應把軟件系統分解為模塊,并設計和確定模塊間的聯系及如何組裝成軟件系統,總體設計還應為每個模塊確定應該具有的功能,定義模塊間的接口,設計關鍵性算法。

20.建立企業模型建立企業模型解析:數據規劃的步驟為:建立企業模型、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動及審查規劃的結果。

21.B解析:實行BSP研究的前提是,在企業內有改善計算機信息系統的要求,并且有為建設這一系統而建立總的戰略的需要。即:

①信息系統必須支持企業的戰略目標。

②信息系統的戰略應當表達出企業的各個管理層次的需求。一般在企業內部存在著三個不同的計劃、控制層;戰略計劃層、管理控制層及操作控制層。

③信息系統應該向整個企業提供一致的信息。

④信息系統應該適應組織機構和管理體制的改變。

⑤信息系統的戰略規劃應當由總體信息系統結構中的子系統開始實現。

22.D

23.C解析:用結構化開發方法研制信息系統,從用戶提出信息系統開發要求至系統交付運行是系統開發期,然后進入系統運行維護期。在兩大階段中又可細分為若干個小階段:

①提出任務②初步調查

③可行性分析④詳細調查

⑤系統的邏輯設計⑥系統的物理設計

⑦系統實施⑧系統的運行和維護

由上述可知,結構化方法劃分信息系統生存周期的每一階段都是一個獨立的、完成一定任務的階段,它規定了本階段的工作內容,應該產生的工作文檔。

24.A解析:本題選項C)是信息系統成功開發的關鍵因素,選項A)是搞好信息系統開發的原動力,本題中的選項D)是信息系統成功開發的必要條件。

25.A

26.C解析:本題考查戰略數據規劃的步驟。戰略數據規劃的步驟可粗略歸納為:

●第1步,企業模型的建立。

●第2步,確定研究的邊界。

●第3步,建立業務活動過程。

●第4步,實體和活動的確定。

●第5步,對所得規劃結果進行審查。

故本題選擇C。

27.A解析:J.Martin認為,數據是企業最為寶貴的財富,因此系統開發應以企業的數據為中心。

28.C解析:在數據庫管理技術發展過程中,文件系統與數據庫系統的重要區別是數據庫系統具有特定的數據類型。

29.D

30.C解析:企業數據處理部門與管理者,特別是最高層管理者之間的交流和聯系是企業信息系統開發的保證。如果在數據處理部門和最高層管理者之間存在隔閡,則應通過各種手段來加強數據處理人員和最高層管理者間的溝通。選項C符合題意。

31.D解析:現有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

32.B

33.C結構化方法在系統開發生命周期的各個階段都追求需求和文檔的定義的嚴格性、完備性和準確性,該方法的各個階段有很強的依賴性,因此不同階段的工作不允許大范圍反復。可以說,該方法是一種嚴格的需求定義方法,即使用該方法,必須要將信息系統涉及的所有業務過程事先加以嚴格說明。備考2023年湖南省婁底市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.以下哪一項不是入侵檢測系統利用的信息:()。

A.系統和網絡日志文件B.目錄和文件中的不期望的改變C.數據包頭信息D.程序執行中的不期望行為

2.掃描工具()。

A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具

3.IDS規則包括網絡誤用和()。

A.網絡異常B.系統誤用C.系統異常D.操作異常

4.軟件開發的結構化分析方法常用的描述軟件功能需求的工具是

A.數據流程圖、數據字典B.軟件流程圖、模塊說明C.事務流程圖、處理說明D.系統流程圖、程序編碼

5.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

6.下面哪一個情景屬于授權(Authorization)()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

7.在關系SC中,查詢學習課程號為\'DB\',且成績在60至90之間的學生學號的正確的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

8.1995年之后信息網絡安全問題就是()。

A.風險管理B.訪問控制C.消除風險D.回避風險

9.以下關于對稱密鑰加密說法正確的是:()。

A.加密方和解密方可以使用不同的算法

B.加密密鑰和解密密鑰可以是不同的

C.加密密鑰和解密密鑰必須是相同的

D.密鑰的管理非常簡單

10.以網絡為本的知識文明人們所關心的主要安全是()。

A.人身安全B.社會安全C.信息安全

二、2.填空題(10題)11.企業的活動層次可以將系統劃分為戰略計劃層、【】層和執行控制層。

12.定義企業過程和定義【】是進行BSP研究的重要內容。

13.四種主要的數據類是【】、事務類數據、計劃類數據和統計類數據。

14.在關系模型中,若屬性A是關系R的主碼,則在R的任何元組中,屬性A的取值都不允許為空,這種約束稱為【】規則。

15.在系統分析中,對數據流程圖中的數據元素、組合數據、數據流和數據存儲的具體描述的工具是【】。

16.MIS的目標是提高工作效率和管理水平,而DSS的目標是【】。

17.可以認為原型化方法是確定軟件需求的策略,是一種【】需求定義策略。

18.在SQL語言中,GRANT和REVOKE語句的作用是維護數據庫系統的【】性。

19.一個模塊應具有什么樣的功能,這是由【】決定的。

20.數據規劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果等。

三、1.選擇題(10題)21.下列關于BSP的說法中不正確的是

A.信息系統必須支持企業的目標

B.信息系統的戰略沒必要表達出企業中各個管理層次的需求

C.信息系統應該向整個組織提供一致性的信息

D.信息系統的戰略規劃應由總體信息系統中的子系統開始實現

22.在數據庫的如下兩個表中,若學生成績表的主鍵是學生號和課程名,學生表的主鍵是學生號。在下列所給的操作中,()操作不能執行。學生成績表學生表

A.從學生成績表中刪除行('0001','001',60)

B.將行('0102','002',80)插入到學生成績表中

C.將學生成績表中學生號=‘0101’的學號改為60

D.將學生成績表中學生號=‘0103’的學號改為‘0104’

23.用結構化開發方法研制信息系統,需要分階段進行,下列不屬于信息系統開發所包含的內容的是

A.提出任務B.可行性分析C.理論依據判斷D.系統實施

24.搞好信息系統開發的原動力是______。

A.組織對信息系統要有實際的迫切需要B.具有科學的管理基礎C.主要領導支持與直接參與D.堅持工程化的項目管理方法

25.在虛擬頁式存儲管理方案中,下面()完成將頁面調入內存的工作。

A.缺頁中斷處理B.頁面淘汰過程C.工作集模型應用D.緊縮技術利用

26.戰略數據規劃應由若干步驟按順序來進行,其首先應完成的是()。

A.確定研究邊界B.建立業務活動過程C.建立企業模型D.確立實體和活動

27.J.Martin所給出的戰略數據規劃方法是一種有效的信息系統開發方法,該方法認為系統開發應以下列哪個為中心?

A.數據B.業務C.功能D.應用

28.數據庫管理技術發展過程中,文件系統與數據庫系統的重要區別是數據庫系統具有()。

A.數據可共享B.數據無冗余C.特定的數據類型D.有專門的數據管理軟件

29.結構化方法的基本思想是按照系統工程的原理和工程化的要求,應該按照()原則自頂向下地對系統進行分析和設計。

A.質量第一B.先物理設計后邏輯設計C.先易后難D.用戶至上,結構化,模塊化

30.在如何融合數據處理部門(如信息中心)與管理者之間的關系時,關鍵的措施應是

A.讓數據處理人員掌握實際業務

B.數據處理人員完成總體規劃工作

C.加強數據處理人員與管理者之間的溝通

D.管理人員到數據處理部門熟悉處理過程

四、單選題(0題)31.美國的數據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

五、單選題(0題)32.基于PKI的聯合身份認證技術中,其基本要素就是()。

A.SIDB.數字證書C.用戶賬號D.加密算法

六、單選題(0題)33.結構化分析與設計方法是一種開發信息系統較為成熟的方法,下列的選項中,哪項不是該方法的特征

A.充分理解用戶需求B.自頂向下、逐步求精進行開發C.動態地定義系統功能D.文檔標準化

參考答案

1.C

2.C

3.A

4.A解析:數據流程圖是對軟件系統邏輯模型的描述,它所表示的對數據的處理邏輯,反映了軟件所必須完成的功能。數據字典DD(DataDictionary)是關于對數據流圖中包含的所有元素的信息的集合。數據流圖和數據字典共同構成系統的邏輯模型,沒有數據流圖則數據字典難以發揮作用,沒有數據字典則數據流圖就不嚴格。數據字典的主要內容有:數據流、數據元素、數據存儲、加工、外部項。除數據定義之外,數據字典還應該包含關于數據的一些其他信息,如一般信息(名字、別名、描述)、數據定義(數據類型、數據長度和結構組成)、數據的使用特點及數據控制信息等。

5.A

6.B

7.A\r\nGRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。

8.A

9.C

10.C

11.管理控制管理控制

12.數據庫數據庫解析:定義企業過程和定義數據庫是進行BSP研究的重要內容。

13.存檔類數據存檔類數據解析:四種主要的數據類是存檔類數據、事務類數據、計劃類數據、統計類數據。

14.實體完整性實體完整性解析:實體完整性規則規定,關系的所有主屬性都不能取空值,而不僅是主碼整體不能取空值。

15.數據字典數據字典解析:數據字典是對數據流程圖中的數據元素、組合數據、數據流和數據存儲的具體描述,它們是與數據流程圖密切配合的、對其成分進行說明的、必不可少的資料,也是信息系統建立的邏輯模型的組成成分或說明成分。

16.追求工作的有效性和提高效率追求工作的有效性和提高效率解析:所以的計算機系統從目標上來分,大體上有兩個類型:一類是追求工作效率,另一類是追求工作效果。其中事務處理系統(TPS)、管理信息系統(MIS)屬于第一類,而決策支持系統(DSS)屬于第二類。

17.動態動態解析:可以認為原型化方法是確定軟件需求的策略,是一種動態需求定義策略。

18.安全安全解析:本題考查SQL語言的數據控制功能。SQL語言用GRANT向用戶授予數據訪問權限;用REVOKE收回授予的權限,其作用是維護數據庫系統的安全性。

19.總體設計總體設計解析:總體設計階段應把軟件系統分解為模塊,并設計和確定模塊間的聯系及如何組裝成軟件系統,總體設計還應為每個模塊確定應該具有的功能,定義模塊間的接口,設計關鍵性算法。

20.建立企業模型建立企業模型解析:數據規劃的步驟為:建立企業模型、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動及審查規劃的結果。

21.B解析:實行BSP研究的前提是,在企業內有改善計算機信息系統的要求,并且有為建設這一系統而建立總的戰略的需要。即:

①信息系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論