




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
(備考2023年)山東省日照市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.風險評估的三個要素()。
A.政策,結(jié)構和技術B.組織,技術和信息C.硬件,軟件和人D.資產(chǎn),威脅和脆弱性
2.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。
A.國家安全機關申報B.海關申報C.國家質(zhì)量檢驗監(jiān)督局申報D.公安機關申報
3.防治要從防毒、查毒、()三方面來進行()。A.解毒B.隔離C.反擊D.重起
4.關于安全審計目的描述錯誤的是()。
A.識別和分析未經(jīng)授權的動作或攻擊
B.記錄用戶活動和系統(tǒng)管理
C.將動作歸結(jié)到為其負責的實體
D.實現(xiàn)對安全事件的應急響應
5.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻
6.黑客利用IP地址進行攻擊的方法有:()。
A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒
7.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是__。
A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)
8.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。
A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)
9.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
10.計算機網(wǎng)絡最早出現(xiàn)在哪個年代()。
A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代
二、2.填空題(10題)11.WWW是以超文本標注語言為基礎,能夠提供面向Internet服務的信息瀏覽系統(tǒng)。WWW系統(tǒng)的結(jié)構采用了【】模式。
12.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,其中研究成員必須建立和理解【】及資源生命周期概念。
13.在數(shù)據(jù)庫系統(tǒng)的三級模式體系結(jié)構中,描述數(shù)據(jù)在數(shù)據(jù)庫中的物理結(jié)構或存儲方式的是【】。
14.從概念模式性質(zhì)來看,商用數(shù)據(jù)庫的信息事先已知,靜態(tài)可編譯的;而工程數(shù)據(jù)庫的信息事前未知,是【】型的。
15.軟件模塊獨立性的兩個定型度量標準是______和耦合性。
16.在決策支持系統(tǒng)中,【】為決策提供了分析能力,數(shù)據(jù)子系統(tǒng)為決策提供了數(shù)據(jù)能力或資料能力。
17.對新信息系統(tǒng)進行評價的目的是:①檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求:②檢查信息系統(tǒng)中【】;③根據(jù)評審和分析的結(jié)果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。
18.應用軟件的模塊結(jié)構劃分時應盡可能做到模塊之間【】。
19.連接操作是從兩個關系的笛卡爾積中選取屬性間滿足一定條件的______。
20.利用N—S圖作為詳細設計的描述手段時,常需要用兩個盒子:數(shù)據(jù)盒和______。
三、1.選擇題(10題)21.結(jié)構化分析方法最后提供的文檔是軟件的()。
A.結(jié)構說明書B.功能說明書C.加工說明書D.可行性分析報告
22.下面哪個不屬于辦公自動化所必須包含的基本設備?
A.計算機設備B.辦公設備C.通信設備D.自動控制設備
23.關系數(shù)據(jù)庫的關系依據(jù)關系規(guī)范化理論要滿足第一范式。“部門”(部門號,部門名,部門成員,部門總.經(jīng)理)關系中,()屬性使其不滿足第一范式。
A.部門號B.部門成員C.部門名D.部門總經(jīng)理
24.企業(yè)的實體分析是自頂向下規(guī)劃的第二層求精,包括許多步驟。下列()步驟技術是對企業(yè)實體的概括。
A.實體的確定B.實體的抽象C.實體聯(lián)系圖D.實體映射
25.嵌入SQL的高級語言稱為()或宿主語言。
A.主語言B.綜合語言C.階段語言D.預處理語言
26.結(jié)構化程序設計思想的核心是要求程序只由順序、循環(huán)和______三種結(jié)構組成
A.分支B.單入口C.單出口D.有規(guī)則GOTO
27.美國的數(shù)據(jù)加密標準(DES)屬于以下哪種加密體制
A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制
28.計算機面向管理的應用主要是建立面向管理的計算機信息系統(tǒng),處理和運用管理業(yè)務的信息。下面所列的幾種計算機應該系統(tǒng)中,通常認為()不屬于面向管理的應用。
A.決策支持系統(tǒng)B.自動控制系統(tǒng)C.辦公自動化系統(tǒng)D.專家系統(tǒng)
29.軟件工程學的概念除指軟件開發(fā)技術研究外,另一個重要的內(nèi)容是
A.軟件工程管理B.軟件開發(fā)工具C.開發(fā)人員的培訓D.軟件工程的環(huán)境
30.在軟件研制過程中,CASE是指()。
A.計算機輔助系統(tǒng)工程B.計算機輔助軟件工程C.正在實驗室使用的工具D.CAD和CAM技術的發(fā)展動力
四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
五、單選題(0題)32.以下關于VPN說法正確的是:()
A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路
B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接
C.VPN不能做到信息認證和身份認證
D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能
六、單選題(0題)33.以下關于VPN說法正確的是:()
A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路
B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接
C.VPN不能做到信息認證和身份認證
D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能
參考答案
1.D
2.B
3.A
4.D
5.A
6.A
7.C
8.C
9.D
10.B
11.客戶機服務器或客戶/服務器或Client/Server或C/S客戶機服務器或客戶/服務器或Client/Server或C/S解析:本題考查WWW的概念。WWW提供一種高級瀏覽器服務,采用客戶機/服務器模式。WWW服務器程序是信息的提供者,在用戶的計算機上運行WWW客戶程序,幫助用戶完成信息查詢。當用戶激活一個“鏈接”后,服務器通過使用HTTP送回約定好格式的文件來做出響應,客戶機通過一個瀏覽器來顯示響應信息。
12.資源資源解析:BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:全體研究成員必須參與整個活動,對期望結(jié)果有一致意見;所有提供或調(diào)查的材料要記錄整理好;研究成員必須建立和理解資源及資源生命周期概念;研究前收集的信息必須對產(chǎn)品和資源進行說明和估計。
13.內(nèi)模式內(nèi)模式
14.動態(tài)解釋動態(tài)解釋解析:從概念模式性質(zhì)來看,商用數(shù)據(jù)庫的信息事先已知,是靜態(tài)可編譯的:而工程數(shù)據(jù)庫的信息事前未知,是動態(tài)解釋型的。
15.內(nèi)聚性內(nèi)聚性
16.模型于系統(tǒng)模型于系統(tǒng)解析:數(shù)據(jù)和信息可以減少決策的不確定性,管理者的決策也離不開數(shù)據(jù)。DSS中的數(shù)據(jù)庫子系統(tǒng)為決策提供了數(shù)據(jù)能力和資料能力。所以一般信息系統(tǒng)都把數(shù)據(jù)庫子系統(tǒng)作為自己的基本組成部分,這是信息系統(tǒng)的基礎。DSS中的模型庫于系統(tǒng)包括模型庫和模型庫管理系統(tǒng),它是決策支持系統(tǒng)的核心之一,因為它為決策提供了分析能力。所以這也是最重要的也是較難實現(xiàn)的部分。
17.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進行評價的目的包括:檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據(jù)評審和分析的結(jié)果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見等。
18.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發(fā)難度,一般將之模塊化,劃分的標準是低耦合、高內(nèi)聚。
19.元組元組
20.過程盒過程盒解析:在用方框圖作為詳細設計的描述手段時,常需要用兩個盒子:數(shù)據(jù)盒和過程盒。數(shù)據(jù)盒描述有關的數(shù)據(jù),包括全程數(shù)據(jù)、局部數(shù)據(jù)和模塊界面上的參數(shù)等,過程盒描述執(zhí)行的過程。
21.B解析:結(jié)構化分析方法最后提供的文檔是軟件的功能說明書。
22.D解析:辦公自動化的實現(xiàn)必須得到先進的技術設備的支持。它必須包括下述三類技術或技術設備:計算機設備;辦公設備;通信設備。
23.B解析:關系數(shù)據(jù)庫的關系依據(jù)關系規(guī)范化理論要滿足第一范式。“部門”關系中的“部門成員”屬性使其不滿足第一范式。
24.C解析:對企業(yè)實體的分析是企業(yè)數(shù)據(jù)規(guī)劃的重要階段,這個階段產(chǎn)生的實體聯(lián)系圖對企業(yè)實體的結(jié)構進行概括。
25.A解析:嵌入SQL的高級語言稱為主語言或宿主語言。相關知識點:通常情況下,SQL語言是作為一種獨立語言在終端交互方式下使用的,這是面向集合的描述性語言,是非過程性的。即大多數(shù)語句都是獨立執(zhí)行的,與上下文無關。而許多事務處理應用都是過程性的,需要根據(jù)不同的條件來執(zhí)行不同的任務,因此單純用SQL語言是很難實現(xiàn)這類應用的。為了解決這一問題,SQL語言提供了另一種使用方式,即將SQL語言嵌入到某種高級語言中使用,利用高級語言的過程性結(jié)構來彌補SQL語言實現(xiàn)復雜應用方面的不足。這種方式下使用的SQL語言稱為嵌入式SQL,而嵌入SQL的高級語言稱為主語言或宿主語言。
26.A
27.D解析:現(xiàn)有的加密體制可分為兩種:單鑰加密體制,也稱為私鑰或?qū)ΨQ加密體制,典型代表是美國的DES;雙鑰加密體制,或稱為公鑰或非對稱加密體制,其典型代表是RSA體制。
28.B
29.A解析:軟件工程學是計算機科學的分支,其包含的內(nèi)容可概括為:軟件開發(fā)技術和軟件工程管理。
30.B
31.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網(wǎng)絡信息系統(tǒng)正常工作的情況下,進行偵聽、截獲、竊取、破譯和業(yè)務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等
32.B
33.B(備考2023年)山東省日照市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(10題)1.風險評估的三個要素()。
A.政策,結(jié)構和技術B.組織,技術和信息C.硬件,軟件和人D.資產(chǎn),威脅和脆弱性
2.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應當如實向__。
A.國家安全機關申報B.海關申報C.國家質(zhì)量檢驗監(jiān)督局申報D.公安機關申報
3.防治要從防毒、查毒、()三方面來進行()。A.解毒B.隔離C.反擊D.重起
4.關于安全審計目的描述錯誤的是()。
A.識別和分析未經(jīng)授權的動作或攻擊
B.記錄用戶活動和系統(tǒng)管理
C.將動作歸結(jié)到為其負責的實體
D.實現(xiàn)對安全事件的應急響應
5.防止用戶被冒名所欺騙的方法是:()。A.對信息源發(fā)方進行身份驗證B.進行數(shù)據(jù)加密C.對訪問網(wǎng)絡的流量進行過濾和保護D.采用防火墻
6.黑客利用IP地址進行攻擊的方法有:()。
A.IP欺騙B.解密C.竊取口令D.發(fā)送病毒
7.鏈路加密技術是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是__。
A.比特流B.IP數(shù)據(jù)包C.數(shù)據(jù)幀D.應用數(shù)據(jù)
8.云計算軟件棧架構中,IaaS層主要由()和虛擬化層構成。
A.虛擬化系統(tǒng)B.操作系統(tǒng)C.分布文件系統(tǒng)D.管理系統(tǒng)
9.身份認證是指在用戶訪問資源和使用系統(tǒng)服務時,系統(tǒng)確認用戶身份的真實性、合法性和()的過程。
A.有效性B.可用性C.機密性D.唯一性
10.計算機網(wǎng)絡最早出現(xiàn)在哪個年代()。
A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代
二、2.填空題(10題)11.WWW是以超文本標注語言為基礎,能夠提供面向Internet服務的信息瀏覽系統(tǒng)。WWW系統(tǒng)的結(jié)構采用了【】模式。
12.BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,其中研究成員必須建立和理解【】及資源生命周期概念。
13.在數(shù)據(jù)庫系統(tǒng)的三級模式體系結(jié)構中,描述數(shù)據(jù)在數(shù)據(jù)庫中的物理結(jié)構或存儲方式的是【】。
14.從概念模式性質(zhì)來看,商用數(shù)據(jù)庫的信息事先已知,靜態(tài)可編譯的;而工程數(shù)據(jù)庫的信息事前未知,是【】型的。
15.軟件模塊獨立性的兩個定型度量標準是______和耦合性。
16.在決策支持系統(tǒng)中,【】為決策提供了分析能力,數(shù)據(jù)子系統(tǒng)為決策提供了數(shù)據(jù)能力或資料能力。
17.對新信息系統(tǒng)進行評價的目的是:①檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求:②檢查信息系統(tǒng)中【】;③根據(jù)評審和分析的結(jié)果,找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見。
18.應用軟件的模塊結(jié)構劃分時應盡可能做到模塊之間【】。
19.連接操作是從兩個關系的笛卡爾積中選取屬性間滿足一定條件的______。
20.利用N—S圖作為詳細設計的描述手段時,常需要用兩個盒子:數(shù)據(jù)盒和______。
三、1.選擇題(10題)21.結(jié)構化分析方法最后提供的文檔是軟件的()。
A.結(jié)構說明書B.功能說明書C.加工說明書D.可行性分析報告
22.下面哪個不屬于辦公自動化所必須包含的基本設備?
A.計算機設備B.辦公設備C.通信設備D.自動控制設備
23.關系數(shù)據(jù)庫的關系依據(jù)關系規(guī)范化理論要滿足第一范式。“部門”(部門號,部門名,部門成員,部門總.經(jīng)理)關系中,()屬性使其不滿足第一范式。
A.部門號B.部門成員C.部門名D.部門總經(jīng)理
24.企業(yè)的實體分析是自頂向下規(guī)劃的第二層求精,包括許多步驟。下列()步驟技術是對企業(yè)實體的概括。
A.實體的確定B.實體的抽象C.實體聯(lián)系圖D.實體映射
25.嵌入SQL的高級語言稱為()或宿主語言。
A.主語言B.綜合語言C.階段語言D.預處理語言
26.結(jié)構化程序設計思想的核心是要求程序只由順序、循環(huán)和______三種結(jié)構組成
A.分支B.單入口C.單出口D.有規(guī)則GOTO
27.美國的數(shù)據(jù)加密標準(DES)屬于以下哪種加密體制
A.雙鑰加密體制B.公鑰加密體制C.非對稱加密體制D.單鑰加密體制
28.計算機面向管理的應用主要是建立面向管理的計算機信息系統(tǒng),處理和運用管理業(yè)務的信息。下面所列的幾種計算機應該系統(tǒng)中,通常認為()不屬于面向管理的應用。
A.決策支持系統(tǒng)B.自動控制系統(tǒng)C.辦公自動化系統(tǒng)D.專家系統(tǒng)
29.軟件工程學的概念除指軟件開發(fā)技術研究外,另一個重要的內(nèi)容是
A.軟件工程管理B.軟件開發(fā)工具C.開發(fā)人員的培訓D.軟件工程的環(huán)境
30.在軟件研制過程中,CASE是指()。
A.計算機輔助系統(tǒng)工程B.計算機輔助軟件工程C.正在實驗室使用的工具D.CAD和CAM技術的發(fā)展動力
四、單選題(0題)31.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()
A.數(shù)據(jù)篡改及破壞B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
五、單選題(0題)32.以下關于VPN說法正確的是:()
A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路
B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接
C.VPN不能做到信息認證和身份認證
D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能
六、單選題(0題)33.以下關于VPN說法正確的是:()
A.VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路
B.VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接
C.VPN不能做到信息認證和身份認證
D.VPN只能提供身份認證、不能提供加密數(shù)據(jù)的功能
參考答案
1.D
2.B
3.A
4.D
5.A
6.A
7.C
8.C
9.D
10.B
11.客戶機服務器或客戶/服務器或Client/Server或C/S客戶機服務器或客戶/服務器或Client/Server或C/S解析:本題考查WWW的概念。WWW提供一種高級瀏覽器服務,采用客戶機/服務器模式。WWW服務器程序是信息的提供者,在用戶的計算機上運行WWW客戶程序,幫助用戶完成信息查詢。當用戶激活一個“鏈接”后,服務器通過使用HTTP送回約定好格式的文件來做出響應,客戶機通過一個瀏覽器來顯示響應信息。
12.資源資源解析:BSP過程定義以前,需要做的幾件事與BSP成敗密切相關,它們是:全體研究成員必須參與整個活動,對期望結(jié)果有一致意見;所有提供或調(diào)查的材料要記錄整理好;研究成員必須建立和理解資源及資源生命周期概念;研究前收集的信息必須對產(chǎn)品和資源進行說明和估計。
13.內(nèi)模式內(nèi)模式
14.動態(tài)解釋動態(tài)解釋解析:從概念模式性質(zhì)來看,商用數(shù)據(jù)庫的信息事先已知,是靜態(tài)可編譯的:而工程數(shù)據(jù)庫的信息事前未知,是動態(tài)解釋型的。
15.內(nèi)聚性內(nèi)聚性
16.模型于系統(tǒng)模型于系統(tǒng)解析:數(shù)據(jù)和信息可以減少決策的不確定性,管理者的決策也離不開數(shù)據(jù)。DSS中的數(shù)據(jù)庫子系統(tǒng)為決策提供了數(shù)據(jù)能力和資料能力。所以一般信息系統(tǒng)都把數(shù)據(jù)庫子系統(tǒng)作為自己的基本組成部分,這是信息系統(tǒng)的基礎。DSS中的模型庫于系統(tǒng)包括模型庫和模型庫管理系統(tǒng),它是決策支持系統(tǒng)的核心之一,因為它為決策提供了分析能力。所以這也是最重要的也是較難實現(xiàn)的部分。
17.各種資源的利用程度各種資源的利用程度解析:對新信息系統(tǒng)進行評價的目的包括:檢查信息系統(tǒng)的目標、功能和各項指標是否達到了設計要求;檢查信息系統(tǒng)中各種資源的利用程度;根據(jù)評審和分析的結(jié)果找出系統(tǒng)的薄弱環(huán)節(jié)并提出改進意見等。
18.低耦合或獨立性大低耦合或獨立性大解析:為降低大型應用軟件開發(fā)難度,一般將之模塊化,劃分的標準是低耦合、高內(nèi)聚。
19.元組元組
20.過程盒過程盒解析:在用方框圖作為詳細設計的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 客運公司gps管理制度
- 施工機器安全管理制度
- 公司快遞收納站管理制度
- js基礎考試題及答案
- excel制表考試題及答案
- abc中考試題及答案
- 昌吉農(nóng)校食堂管理制度
- 施工項目先進管理制度
- 子公司零星采購管理制度
- 央企子公司綜合管理制度
- 部編版《道德與法治》五年級下冊第11課《屹立在世界的東方》教學設計
- 國際商法概述
- 2023年新疆維吾爾自治區(qū)石河子市小升初數(shù)學試卷(內(nèi)含答案解析)
- 初中地理七下8.3.2《撒哈拉以南非洲》教學設計
- 鋁錠應用行業(yè)分析
- 湖北煙草公司招聘考試真題
- 心衰的中西醫(yī)結(jié)合治療
- 1000道100以內(nèi)進位退位加減法題
- 公路技術狀況檢測與評定-公路技術狀況評定
- 酒店服務禮儀培訓課件
- 鄉(xiāng)村醫(yī)生從業(yè)管理條例
評論
0/150
提交評論