【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩16頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統攻擊及技術攻擊

2.SQL語言中,級聯刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

3.通常一個三個字符的口令破解需要()。

A.18毫秒B.18秒C.18分

4.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩定性D.有效性

5.關于防火墻和VPN的使用,下面說法不正確的是____。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

6.信息系統開發的結構化方法將信息系統開發的全過程劃分為相互獨立而又相互依存的階段,信息系統的邏輯模型形成于

A.開發階段B.計劃階段C.分析階段D.設計階段

7.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監督保護級C.指導保護級D.自主保護級

8.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

9.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數據文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網絡,導致網絡癱瘓

10.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

二、2.填空題(10題)11.BSP定義數據類的方法有兩種,分別是實體法和【】。

12.在數據庫的三級模式體系結構中,外模式與模式之間的映像實現了數據庫的【】獨立性。

13.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

14.軟件計劃是軟件開發的早期和重要階段,此階段要求交互和配合的是______和______人員。

15.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

16.J.Martin指出,企業的數據應是相對穩定的,即【】要相對穩定。

17.系統實施包括設備安裝、軟件開發、人員培訓和【】的準備。

18.原型化方法認為,系統開發時大量的【】是不可避免的、必要的。

19.過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用【】表示。

20.信息系統開發中的項目控制一般包括資源保證、進度控制、【】調整、審核批準和費用統計。

三、1.選擇題(10題)21.數據庫系統依靠______支持數據獨立性。

A.具有封裝機制B.定義完整性約束條件C.模式分級,各級模式之間的映像D.DDL語言與DML語言互相獨立

22.原型化方法生命周期由十個步驟組成,具有下列()特征。

Ⅰ.建立系統原型是需求定義的近似描述

Ⅱ.模型能進行必要的裁減和組成

Ⅲ.綜合了用戶、項目開發人員和經理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作為運行系統的補充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

23.在實現企業信息系統時,必須把主題數據庫組合或者劃分成若干可以實現的

A.子系統B.項C.計劃任務D.過程

24.確定企業主題數據庫是戰略數據規劃的重要內容之一,主題數據庫的概念與BSP方法中的哪個概念是相當的?

A.實體分析B.數據庫C.數據結構D.數據類

25.軟件工程開發的可行性研究是決定軟件項目是否繼續開發的關鍵,而可行性研究的結論主要相關于()。

A.軟件系統目標B.軟件的性能C.軟件的功能D.軟件的質量

26.系統開發中的詳細設計包括()。

A.代碼設計、輸入/輸出設計、模塊結構與功能設計和數據庫/文件設計

B.代碼設計、邏輯設計、模塊結構與功能設計

C.代碼設計、邏輯設計、數據庫/文件設計

D.程序設計、輸入/輸出設計、模塊結構與功能設計和數據庫/文件設計

27.數據倉庫技術是決策支持系統的另一技術,下列列出的哪些是數據倉庫的基本特征?

Ⅰ.數據倉庫的數據是面向主題的

Ⅱ.數據倉庫的數據是集成的

Ⅲ.數據倉庫的數據是相對穩定的

Ⅳ.數據倉庫的數據是體現歷史變化的

A.Ⅰ,Ⅲ和ⅣB.全部C.Ⅰ、Ⅱ和ⅢD.Ⅱ,Ⅲ和Ⅳ

28.BSP方法的一個重要步驟是定義數據類。以下關于定義數據類目的的描述中,錯誤的是

A.發現企業過程間目前的和潛在的數據共享

B.了解目前企業支持企業過程的數據和準確性、及時性和可得性

C.設計應用數據庫模型

D.確定各個企業過程產生和使用了什么樣的數據

29.若用如下的SQL語句創建了一個表SC:CREATETABLESC(S#CHAR(6)NOTNULL,C#CHAR(3)NOTNULLSCOREINTEGER,NOTECHAR(20))今向SC表插入如下行時,()可以被插入。

A.('201009','111',60,必修)

B.('200823','101',NULL,NULL)

C.(NULL,'103',80,'選修')

D.('201132',NULL,86,")

30.數據庫物理設計完成后進入數據庫實施階段,下述工作中,哪一項一般不屬于實施階段的工作?()

A.加載數據B.擴充功能C.系統調試D.建立庫結構

四、單選題(0題)31.關于口令認證機制,下列說法正確的是____。

A.實現代價最低,安全性最高B.實現代價最低,安全性最低C.實現代價最高,安全性最高D.實現代價最高,安全性最低

五、單選題(0題)32.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

六、單選題(0題)33.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

參考答案

1.A

2.DSQL語言中,級聯刪除的短語是ONDELETECASCADE。

3.B

4.B

5.B

6.C\r\n信息系統的邏輯模型即信息系統的功能模型,描述了系統的總體構成、子系統的劃分和子系統的功能模塊,并包括各子系統的業務流程和數據流程以及相關的數據定義和結構。信息系統的邏輯模型形成于系統分析階段。

7.A

8.A

9.B

10.C

11.過程法過程法解析:BSP定義數據類的方法有兩種:實體法:BSP用實體法實現數據類的定義。過程法:可利用前面定義過程的結果,對每個過程進行輸入數據、處理數據、輸出數據分析,其輸入、輸出數據可作為待定數據類,最后確定整個信息系統的數據類。

12.邏輯邏輯解析:當模式改變時,則各個外模式/模式的映像做相應的改變,可以使外模式保持不變。從而應用程序不必修改,保證了數據與程序的邏輯獨立性,簡稱數據的邏輯獨立性。

13.數據庫數據庫解析:運用該策略時,J.Martin認為自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

14.分析人員用戶分析人員,用戶

15.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

16.數據的類型和結構數據的類型和結構

17.數據數據解析:系統實施包括設備安裝、軟件開發、人員培訓和數據的準備。數據是系統的重要組成部分。

18.反復或迭代反復或迭代

19.CC解析:過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用C(Create)表示。

20.計劃計劃

21.C解析:數據庫的三級模式結構指數據庫系統由外模式、模式和內模式三級構成。數據庫管理系統在這三級模式之間提供了兩層映像:外模式/模式映像,模式/內模式映像。這兩層映像保證了數據庫系統中的數據能夠其具較高的邏輯獨立性和物理獨立性。

22.A

23.A解析:主題數據庫與BSP方法中的數據類是相同的概念,當給出許多主題數據庫及業務活動過程后,在實現企業信息系統時,必須把這些主題數據庫組合或劃分成可以實現的子系統。從方法論的角度我們可以引用BSP方法中子系統劃分的過程來實現主題數據庫到子系統的劃分。

24.D解析:J.Martin指出,戰略數據規劃中的主題數據庫的概念與BSP方法中的數據類是相同的概念??键c鏈接:主題數據庫的選擇、主題數據庫組合、四類數據環境。

25.A解析:可行性研究的目的在于用最小的代價確定在問題定義階段確定的系統的目標和規模是否現實。

26.D解析:信息系統開發的詳細設計是屬于系統設計階段的重要步驟,包括程序設計、輸入/輸出設計、模塊結構與功能設計和數據庫/文件設計。

27.B解析:數據倉庫技術是決策支持系統的另一技術,它的特征可以歸納為四點:數據倉庫中的數據是面向主題進行組織的;數據倉庫的數據是集成的,數據倉庫中的數據是從原有的分散的數據庫中抽取來的;數據倉庫的數據是相對穩定的,主要是供企業決策分析之用,所涉及的數據操作主要是數據查詢,一般情況下并不進行修改操作;數據倉庫的數據是體現歷史變化的,數據的相對穩定是針對應用來說的,也就是說,數據倉庫的用戶進行分析處理時是不進行數據更新操作的。考點鏈接:數據倉庫的基本概念。

28.C解析:定義數據類目的之一是設計主題數據庫模型。

29.B

30.B解析:數據庫管理系統是指能對計算機中所存放的大量數據進行管理和控制的一種系統軟件。相關知識點:數據庫實現階段的主要工作如下。

①建立實際的數據庫結構;

②裝入試驗數據對應用程序進行測試,以確定其功能和性能是否滿足設計要求,并檢查其空間占有情況;

③裝入實際數據,即數據加載,建立實際數據庫。

擴充功能不屬于實施階段的工作,一般在運行和維護階段進行。

31.B

32.B

33.A【備考2023年】安徽省滁州市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.黑客的主要攻擊手段包括()。

A.社會工程攻擊、蠻力攻擊和技術攻擊B.人類工程攻擊、武力攻擊及技術攻擊C.社會工程攻擊、系統攻擊及技術攻擊

2.SQL語言中,級聯刪除的短語是()。

A.WHENDELETERESTRICT

B.ONDELETERESTRICT

C.0NDELETESETNULL

D.0NDELETECASCADE

3.通常一個三個字符的口令破解需要()。

A.18毫秒B.18秒C.18分

4.在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的()。

A.安全性B.完整性C.穩定性D.有效性

5.關于防火墻和VPN的使用,下面說法不正確的是____。

A.配置VPN網關防火墻的一種方法是把它們并行放置,兩者獨立

B.配置VPN網關防火墻一種方法是把它們串行放置,防火墻廣域網一側,VPN在局域網一側

C.配置VPN網關防火墻的一種方法是把它們串行放置,防火墻局域網一側,VPN在廣域網一側

D.配置VPN網關防火墻的一種方法是把它們并行放置,兩者要互相依賴

6.信息系統開發的結構化方法將信息系統開發的全過程劃分為相互獨立而又相互依存的階段,信息系統的邏輯模型形成于

A.開發階段B.計劃階段C.分析階段D.設計階段

7.如果一個信息系統,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統,其業務信息安全性或業務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統依照國家管理規范和技術標準進行自主保護,信息安全監管職能部門對其進行強制監督、檢查。這應當屬于等級保護的____。

A.強制保護級B.監督保護級C.指導保護級D.自主保護級

8.在安全審計的風險評估階段,通常是按什么順序來進行的:()。

A.偵查階段、滲透階段、控制階段

B.滲透階段、偵查階段、控制階段

C.控制階段、偵查階段、滲透階段

D.偵查階段、控制階段、滲透階段

9.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的()。

A.該蠕蟲利用Unix系統上的漏洞傳播

B.竊取用戶的機密信息,破壞計算機數據文件

C.占用了大量的計算機處理器的時間,導致拒絕服務

D.大量的流量堵塞了網絡,導致網絡癱瘓

10.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

二、2.填空題(10題)11.BSP定義數據類的方法有兩種,分別是實體法和【】。

12.在數據庫的三級模式體系結構中,外模式與模式之間的映像實現了數據庫的【】獨立性。

13.J.Martin認為自頂向下的資源規劃和詳細的【】設計兩者應互相兼容并相互補充地加以應用。

14.軟件計劃是軟件開發的早期和重要階段,此階段要求交互和配合的是______和______人員。

15.三層客戶/服務器結構中,包括客戶機、【】和數據庫服務器。

16.J.Martin指出,企業的數據應是相對穩定的,即【】要相對穩定。

17.系統實施包括設備安裝、軟件開發、人員培訓和【】的準備。

18.原型化方法認為,系統開發時大量的【】是不可避免的、必要的。

19.過程/數據類矩陣中行表示過程,列表示數據類,過程產生的數據類用【】表示。

20.信息系統開發中的項目控制一般包括資源保證、進度控制、【】調整、審核批準和費用統計。

三、1.選擇題(10題)21.數據庫系統依靠______支持數據獨立性。

A.具有封裝機制B.定義完整性約束條件C.模式分級,各級模式之間的映像D.DDL語言與DML語言互相獨立

22.原型化方法生命周期由十個步驟組成,具有下列()特征。

Ⅰ.建立系統原型是需求定義的近似描述

Ⅱ.模型能進行必要的裁減和組成

Ⅲ.綜合了用戶、項目開發人員和經理的各方面需求

Ⅳ.是有序和可控制的模型

Ⅴ.可作為運行系統的補充

A.Ⅰ、Ⅱ、Ⅲ、ⅣB.Ⅰ、ⅤC.Ⅰ、Ⅳ、ⅤD.Ⅱ、Ⅴ

23.在實現企業信息系統時,必須把主題數據庫組合或者劃分成若干可以實現的

A.子系統B.項C.計劃任務D.過程

24.確定企業主題數據庫是戰略數據規劃的重要內容之一,主題數據庫的概念與BSP方法中的哪個概念是相當的?

A.實體分析B.數據庫C.數據結構D.數據類

25.軟件工程開發的可行性研究是決定軟件項目是否繼續開發的關鍵,而可行性研究的結論主要相關于()。

A.軟件系統目標B.軟件的性能C.軟件的功能D.軟件的質量

26.系統開發中的詳細設計包括()。

A.代碼設計、輸入/輸出設計、模塊結構與功能設計和數據庫/文件設計

B.代碼設計、邏輯設計、模塊結構與功能設計

C.代碼設計、邏輯設計、數據庫/文件設計

D.程序設計、輸入/輸出設計、模塊結構與功能設計和數據庫/文件設計

27.數據倉庫技術是決策支持系統的另一技術,下列列出的哪些是數據倉庫的基本特征?

Ⅰ.數據倉庫的數據是面向主題的

Ⅱ.數據倉庫的數據是集成的

Ⅲ.數據倉庫的數據是相對穩定的

Ⅳ.數據倉庫的數據是體現歷史變化的

A.Ⅰ,Ⅲ和ⅣB.全部C.Ⅰ、Ⅱ和ⅢD.Ⅱ,Ⅲ和Ⅳ

28.BSP方法的一個重要步驟是定義數據類。以下關于定義數據類目的的描述中,錯誤的是

A.發現企業過程間目前的和潛在的數據共享

B.了解目前企業支持企業過程的數據和準確性、及時性和可得性

C.設計應用數據庫模型

D.確定各個企業過程產生和使用了什么樣的數據

29.若用如下的SQL語句創建了一個表SC:CREATETABLESC(S#CHAR(6)NOTNULL,C#CHAR(3)NOTNULLSCOREINTEGER,NOTECHAR(20))今向SC表插入如下行時,()可以被插入。

A.('201009','111',60,必修)

B.('200823','101',NULL,NULL)

C.(NULL,'103',80,'選修')

D.('201132',NULL,86,")

30.數據庫物理設計完成后進入數據庫實施階段,下述工作中,哪一項一般不屬于實施階段的工作?()

A.加載數據B.擴充功能C.系統調試D.建立庫結構

四、單選題(0題)31.關于口令認證機制,下列說法正確的是____。

A.實現代價最低,安全性最高B.實現代價最低,安全性最低C.實現代價最高,安全性最高D.實現代價最高,安全性最低

五、單選題(0題)32.保證數據機密性的兩種常用方法就是()與數據加密技術。

A.身份驗證B.實體隔離C.VPND.訪問限制

六、單選題(0題)33.以下關于防火墻的設計原則說法正確的是:()。

A.保持設計的簡單性

B.不單單要提供防火墻的功能,還要盡量使用較大的組件

C.保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D.一套防火墻就可以保護全部的網絡

參考答案

1.A

2.DSQL語言中,級聯刪除的短語是ONDELETECASCADE。

3.B

4.B

5.B

6.C\r\n信息系統的邏輯模型即信息系統的功能模型,描述了系統的總體構成、子系統的劃分和子系統的功能模塊,并包括各子系統的業務流程和數據流程以及相關的數據定義和結構。信息系統的邏輯模型形成于系統分析階段。

7.A

8.A

9.B

10.C

11.過程法過程法解析:BSP定義數據類的方法有兩種:實體法:BSP用實體法實現數據類的定義。過程法:可利用前面定義過程的結果,對每個過程進行輸入數據、處理數據、輸出數據分析,其輸入、輸出數據可作為待定數據類,最后確定整個信息系統的數據類。

12.邏輯邏輯解析:當模式改變時,則各個外模式/模式的映像做相應的改變,可以使外模式保持不變。從而應用程序不必修改,保證了數據與程序的邏輯獨立性,簡稱數據的邏輯獨立性。

13.數據庫數據庫解析:運用該策略時,J.Martin認為自頂向下的資源規劃和詳細的數據庫設計是建立計算機信息系統的整套方法中的兩個重要組成部分,這兩部分應相互兼容并可相互補充地加以運用。

14.分析人員用戶分析人員,用戶

15.應用服務器應用服務器解析:三層客戶/服務器結構即客戶機、應用服務器、數據庫服務器三層結構,三層C/S結構中客戶端包括應用程序和開發工具,除可充分利用客戶端的處理能力外,在服務器端則分為應用服務器和數據庫服務器,而應用服務器可劃分出客戶端的一部分工作,從而達到合理的功能劃分。

16.數據的類型和結構數據的類型和結構

17.數據數據解析:系統實施包括設備安裝、軟件開發、人員培訓和數據的準備。數據是系統的重要組成部分。

18.反復或迭代反復或迭代

19.C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論