(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩15頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.第一個計算機病毒出現在()

A.40年代B.70年代C.90年代

2.以下關于數字簽名說法正確的是:()。

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題

3.美國的數據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

4.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

5.嚴格定義的方法假設前提是()

A.認為系統的所有需求都能被事先定義

B.認為系統的所有需求都能隨時更改

C.認為系統的所有需求都能確定無誤地定義

D.以上說法都不正確

6.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

7.入侵檢測系統的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

8.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬于等級保護的()。

A.專控保護級B.監督保護級C.指導保護級D.自主保護級

9.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

10.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。

A.網絡級安全B.系統級安全C.應用級安全D.鏈路級安全

二、2.填空題(10題)11.從歷史的發展看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

12.為了防止程序和數據被破壞以及災后能重建和恢復,必須要有程序和數據的【】。

13.在戰略數據規劃方法中開發出來的企業模型應具有這樣一些特性:完整性、【】、持久性。

14.原型化過程一般是在獲得系統的一組______后,即快速地加以實現的。

15.父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數據流程圖分解時應該遵循的一個基本原則,該原則稱為【】。

16.數據是信息的符號表示,或稱載體;信息是數據的______。

17.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

18.結合【】和自頂向下結構化方法的思想構成了現在大部分信息系統開發方法的理論基礎,如結構化生命周期方法。

19.數據倉庫是面向主題的、【】、反映歷史變化的、相對穩定的數據集合。

20.軟件復審時,其主要的復審對象是______。

三、1.選擇題(10題)21.關于單元、子程序和子系統的關系,正確的說法是()。

A.單元由子程序組成B.子程序由于系統組成C.單元由子系統組成D.子程序由單元組成

22.自頂向下規劃的重要目標是達到信息的一致性,即保證下列(),的一致。

Ⅰ.數字字段定義

Ⅱ.數據結構

Ⅲ.更新時間

Ⅳ.更新規劃

Ⅴ.數據記錄

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅲ、ⅤD.全部

23.在高級語言中使用嵌入式SQL語句時,所有SQL語句前必須加前綴______。

A.CALLSQLB.DOSQLC.EXECSQLD.GOTOSQL

24.在關系數據庫中,為了簡化用戶的查詢操作,而又不增加數據的存儲空間,則應該創建的數據庫對象是()。

A.table(表)B.index(索引)C.cursor(游標)D.view(視圖)

25.決策支持系統中基本庫的組成應包括

A.數據庫和模型庫B.數據庫和知識庫C.模型庫和知識庫D.模型庫和方法庫

26.有如下兩個關系:成績關系SC(主鍵:學號,外鍵:課號)和課程關系C(主鍵:課號)現要向關系SC插入新行,新行的值分別列出如下。它們是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

27.在下面的關系:醫療(患者編號,醫生編號,醫生姓名,診斷日期,診斷結果,恢復情況)的主碼是()。

A.患者編號B.醫生編號C.患者編號,醫生編號,診斷日期D.診斷日期

28.管理信息系統的結構是指各部件的構成框架,把支持管理信息系統各種功能的軟件系統或軟件模塊所組成的系統結構稱為管理信息系統的

A.概念結構B.功能結構C.軟件結構D.硬件結構

29.原型化方法是軟件開發中一類常用的方法,它與結構化方法相比較,更需要

A.明確的需求定義B.完整的生命周期C.較長的開發時間D.熟練的開發人員

30.以下關于BSP目標的描述

Ⅰ.確定信息系統的優先順序

Ⅱ.基于企業組織機構來建設信息系統

Ⅲ.提供數據處理資源的管理

Ⅳ.增加信息系統高收效的實施

Ⅴ.改善信息系統管理部門與用戶間關系

其中,正確的有哪個(些)?

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ,Ⅳ和ⅤD.都是

四、單選題(0題)31.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

五、單選題(0題)32.在SQL中,下列涉及空值的操作,不正確的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

六、單選題(0題)33.從統計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

參考答案

1.B

2.D

3.D解析:現有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

4.B

5.A解析:嚴格定義的前提有:所有的需求都能預先定義;修改定義不完備的系統代價昂貴且實施困難;項目參加者之間能夠進行準確的通信;靜態描述或圖形模型對應用系統的反映是充分的;嚴格方法的生命周期的各階段都是固有正確的。

6.B

7.B

8.A

9.A

10.D

11.自頂向下自頂向下解析:信息系統開發方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節進行系統分析與設計;自底向上的方法主要是早期信息系統的一種開發方法;系統開發依賴于個人的經驗,往往是一個到另一個逐項發展。

12.備份備份解析:為防止計算機病毒應從三個方面人手,即加強思想教育、組織管理和加強技術措施。在管理方面,制定嚴格的規章制度,如對重要數據和程序及時備份,以使系統或數據在遭到破壞后可以重建和恢復。

13.適用性適用性解析:在戰略數據規劃方法中開發出來的企業模型應具有這樣一些特性:完整性、適用性、持久性。

14.需求需求解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以實現。

15.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:分解的平衡原則:父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,這就是所謂的一致性檢查。大多數支持結構化方法的CASE工具都具有一致性檢查的功能。

16.內涵/語義解釋內涵/語義解釋

17.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

18.生命周期法生命周期法解析:以結構化生命周期方法為代表的大部分信息系統開發方法的理論基礎是生命周期法和自頂向下結構化方法的一種結合。

19.集成的集成的解析:數據倉庫是面向主題的、集成的、反映歷史變化的、相對穩定的數據集合。

20.軟件文檔軟件文檔

21.D解析:本題考查單元、子程序和子系統的關系。單元、子程序和子系統都是與測試有關的基本概念。單元是程序中最小的和有意義的部分,是可以正式說明的程序段;子程序是由聯系緊密的一些單元組成的:子系統是由程序/子程序組成的。只有選項D說法正確。

22.D

23.C解析:在嵌入式SQL中,為能夠區分SQL語句與主語言語句,所有的SQL語句都必須加前綴EXECSQL。但語句的結束標志隨主語言的不同而不同。

24.D解析:視圖可以在不增加數據存儲空間的基礎上,簡化用戶的查詢操作,故選項D符合題意。表、索引、游標都將增加存儲空間。

25.A解析:決策支持系統的基本組成一般包括各類庫和庫管理軟件以及對話生成系統。不同的系統所包括的庫類型可能會不完全一樣,但基本組成框架是類似的。其中數據庫和模型庫是最基本的。

26.D解析:在關系SC中,學號是主鍵,即必須保證它的唯一性。若插入('000101\',\'C602\',\'75\'),則學號有重值,因此無法插入;課程號是外鍵(對應課程關系C,若插入(\'000105\',\'C604\',\'88\'),而課程關系C中不存在課程號為\'C604\'的元組,因此無法插入。

27.C解析:本題中的主碼是患者編號,醫生編號,診斷日期,這些主碼都可以代表醫療關系。

28.B解析:管理信息系統的功能結構是支持管理信息系統各種功能的軟件系統或軟件模塊所組成的系統結構。

29.D解析:原型化方法實現的基礎是有富有經驗的原型化人員和有較完善的系統開發工具和建造系統的環境。[考點鏈接]系統開發方法的選擇、系統設備、工具的選擇。

30.C解析:BSP目標為確定信息系統的優先順序;為保護系統的投資做準備;提供數據處理資源的管理;增加信息系統高收效的實施;改善信息系統管理部門與用戶間關系。

31.A

32.C解析:與空值(NULL)有關的表達式中不能使用等號“=”。注意審題,本題是“涉及”空值的操作。

33.C(備考2023年)山東省菏澤市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.第一個計算機病毒出現在()

A.40年代B.70年代C.90年代

2.以下關于數字簽名說法正確的是:()。

A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息

B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題

C.數字簽名一般采用對稱加密機制

D.數字簽名能夠解決篡改、偽造等安全性問題

3.美國的數據加密標準(DES)屬于以下哪種加密體制

A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制

4.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

5.嚴格定義的方法假設前提是()

A.認為系統的所有需求都能被事先定義

B.認為系統的所有需求都能隨時更改

C.認為系統的所有需求都能確定無誤地定義

D.以上說法都不正確

6.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

7.入侵檢測系統的第一步是:()。

A.信號分析B.信息收集C.數據包過濾D.數據包檢查

8.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統的核心子系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監督、檢查。這應當屬于等級保護的()。

A.專控保護級B.監督保護級C.指導保護級D.自主保護級

9.是指借助與目標虛擬機共享同一個屋里硬件的其他虛擬服務器,對目標虛擬機實施攻擊()。

A.虛擬機跳躍B.跨平臺攻擊C.服務劫持D.惡意攻擊

10.在OSI七個層次的基礎上,將安全體系劃分為四個級別,以下那一個不屬于四個級別:()。

A.網絡級安全B.系統級安全C.應用級安全D.鏈路級安全

二、2.填空題(10題)11.從歷史的發展看,信息系統的開發方法總括起來可分為自底向上和【】兩類。

12.為了防止程序和數據被破壞以及災后能重建和恢復,必須要有程序和數據的【】。

13.在戰略數據規劃方法中開發出來的企業模型應具有這樣一些特性:完整性、【】、持久性。

14.原型化過程一般是在獲得系統的一組______后,即快速地加以實現的。

15.父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致。這是數據流程圖分解時應該遵循的一個基本原則,該原則稱為【】。

16.數據是信息的符號表示,或稱載體;信息是數據的______。

17.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

18.結合【】和自頂向下結構化方法的思想構成了現在大部分信息系統開發方法的理論基礎,如結構化生命周期方法。

19.數據倉庫是面向主題的、【】、反映歷史變化的、相對穩定的數據集合。

20.軟件復審時,其主要的復審對象是______。

三、1.選擇題(10題)21.關于單元、子程序和子系統的關系,正確的說法是()。

A.單元由子程序組成B.子程序由于系統組成C.單元由子系統組成D.子程序由單元組成

22.自頂向下規劃的重要目標是達到信息的一致性,即保證下列(),的一致。

Ⅰ.數字字段定義

Ⅱ.數據結構

Ⅲ.更新時間

Ⅳ.更新規劃

Ⅴ.數據記錄

A.Ⅰ、ⅡB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅲ、ⅤD.全部

23.在高級語言中使用嵌入式SQL語句時,所有SQL語句前必須加前綴______。

A.CALLSQLB.DOSQLC.EXECSQLD.GOTOSQL

24.在關系數據庫中,為了簡化用戶的查詢操作,而又不增加數據的存儲空間,則應該創建的數據庫對象是()。

A.table(表)B.index(索引)C.cursor(游標)D.view(視圖)

25.決策支持系統中基本庫的組成應包括

A.數據庫和模型庫B.數據庫和知識庫C.模型庫和知識庫D.模型庫和方法庫

26.有如下兩個關系:成績關系SC(主鍵:學號,外鍵:課號)和課程關系C(主鍵:課號)現要向關系SC插入新行,新行的值分別列出如下。它們是否都能插入?Ⅰ.('000101','C602','75')Ⅱ.('000105','C604','88')

A.只有ⅠB.只有ⅡC.都能D.都不能

27.在下面的關系:醫療(患者編號,醫生編號,醫生姓名,診斷日期,診斷結果,恢復情況)的主碼是()。

A.患者編號B.醫生編號C.患者編號,醫生編號,診斷日期D.診斷日期

28.管理信息系統的結構是指各部件的構成框架,把支持管理信息系統各種功能的軟件系統或軟件模塊所組成的系統結構稱為管理信息系統的

A.概念結構B.功能結構C.軟件結構D.硬件結構

29.原型化方法是軟件開發中一類常用的方法,它與結構化方法相比較,更需要

A.明確的需求定義B.完整的生命周期C.較長的開發時間D.熟練的開發人員

30.以下關于BSP目標的描述

Ⅰ.確定信息系統的優先順序

Ⅱ.基于企業組織機構來建設信息系統

Ⅲ.提供數據處理資源的管理

Ⅳ.增加信息系統高收效的實施

Ⅴ.改善信息系統管理部門與用戶間關系

其中,正確的有哪個(些)?

A.Ⅰ,Ⅱ,Ⅲ和ⅣB.Ⅱ,Ⅲ,Ⅳ和ⅤC.Ⅰ,Ⅲ,Ⅳ和ⅤD.都是

四、單選題(0題)31.黑色星期四是指()

A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四

五、單選題(0題)32.在SQL中,下列涉及空值的操作,不正確的是

A.AGEISNULL

B.NOT(AGEISNULL)

C.AGE=NULL

D.AGEISNOTNULL

六、單選題(0題)33.從統計的情況看,造成危害最大的黑客攻擊是()A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊

參考答案

1.B

2.D

3.D解析:現有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或對稱加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。

4.B

5.A解析:嚴格定義的前提有:所有的需求都能預先定義;修改定義不完備的系統代價昂貴且實施困難;項目參加者之間能夠進行準確的通信;靜態描述或圖形模型對應用系統的反映是充分的;嚴格方法的生命周期的各階段都是固有正確的。

6.B

7.B

8.A

9.A

10.D

11.自頂向下自頂向下解析:信息系統開發方法可分為自頂向下和自底向上兩類:自頂自下法,首先把整個系統作結構化的劃分,然后從高層到基層,從整體到局部,從組織到功能、機制、任務,到內部的每一個管理活動細節進行系統分析與設計;自底向上的方法主要是早期信息系統的一種開發方法;系統開發依賴于個人的經驗,往往是一個到另一個逐項發展。

12.備份備份解析:為防止計算機病毒應從三個方面人手,即加強思想教育、組織管理和加強技術措施。在管理方面,制定嚴格的規章制度,如對重要數據和程序及時備份,以使系統或數據在遭到破壞后可以重建和恢復。

13.適用性適用性解析:在戰略數據規劃方法中開發出來的企業模型應具有這樣一些特性:完整性、適用性、持久性。

14.需求需求解析:需求定義的一種變通的方法是獲得一組基本的需求后,快速地加以實現。

15.分解的平衡原則或一致性原則分解的平衡原則或一致性原則解析:分解的平衡原則:父圖和其所有子圖的總輸入和總輸出應完全一致,且它們的處理功能也應完全一致,這就是所謂的一致性檢查。大多數支持結構化方法的CASE工具都具有一致性檢查的功能。

16.內涵/語義解釋內涵/語義解釋

17.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

18.生命周期法生命周期法解析:以結構化生命周期方法為代表的大部分信息系統開發方法的理論基礎是生命周期法和自頂向下結構

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論