2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)_第1頁
2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)_第2頁
2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)_第3頁
2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)_第4頁
2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

2.以下哪一項屬于基于主機的入侵檢測方式的優勢:()。

A.監視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

3.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

4.加密密鑰的強度是()。

A.2NB.2N-11C.2N-10D.2N-12

5.網絡信息未經授權不能進行改變的特性是____。

A.完整性B.可用性C.可靠性D.保密性

6.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

7.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發送病毒

8.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

9.以下關于VPN說法正確的是:()

A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數據的功能

10.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

二、2.填空題(10題)11.信息系統有三類開發模式:自行開發、委托開發和合作開發。其中有利于企業和開發商之間的業務和技術交流,有利于企業信息技術人員的培養,有利于系統的運行維護的開發模式是【】。

12.原型法是將原型作為對現實的一個【】解答,從而使系統開發風險達到較為滿意的程度。

13.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

14.可行性分析報告的重點內容是對建設方案的可行性分析和【】估計,最后得出分析結論。

15.______包括對信息的更新(插入、刪除、修改等)和保護(備份、復制)等。

16.數據規劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果等。

17.BSP方法認為,一個信息系統必須支持企業的【】目標。

18.在數據庫的外模式、模式和內模式三級模式的體系結構中,存在兩級映像:外模式到模式的映像定義了外模式與模式之間的對應關系;模式到內模式的映像定義了數據庫的邏輯結構與【】之間的對應關系。

19.對新信息系統進行評價的目的是:①檢查信息系統的目標、功能和各項指標是否達到了設計要求:②檢查信息系統中【】;③根據評審和分析的結果,找出系統的薄弱環節并提出改進意見。

20.實踐證明,管理信息系統開發導致失敗的因素往往是【】因素。

三、1.選擇題(10題)21.事務處理是所有信息系統的基礎工作,所以事務處理系統應達到多方面的目標,但是不包括()。

A.處理由事務產生的或與事務相關的數據,并保持數據和信息的準確性、完整性

B.及時生成文檔或報告,提高勞動生產率

C.支持管理人員的決策

D.有助于改善服務質量,有助于建立和維持顧客信心

22.軟件評審是保證軟件質量的重要措施,它是對軟件開發階段成果的復審。下列哪些是復審的必須內容?()

Ⅰ.需求復審

Ⅱ.總體復審

Ⅲ.詳細設計復審

Ⅳ.程序復審

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和、ⅣD.全部

23.若關系R和S,T如下圖所示,則是執行了哪種操作才得到T?

A.

B.

C.

D.

24.信息系統開發的經驗表明,系統出現的錯誤中有60%~80%是來源于()。

A.需求定義B.系統設計C.系統運行D.程序維護

25.結構化程序流程圖中一般包括三種基本結構,而()不屬于其基本結構。

A.順序結構B.條件結構C.嵌套結構D.選擇結構

26.如果有多個中斷同時發生,系統將根據中斷優先級響應優先級最高的中斷請求。若要調整中斷事件的響應次序,可以利用

A.中斷嵌套B.中斷向量C.中斷響應D.中斷屏蔽

27.在下列的SQL語句中,屬于數據操作語句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

28.完整地理解一個計算機信息系統的設計應該包括兩部分內容的設計,它們是業務系統和

A.管理系統B.技術系統C.邏輯系統D.目標系統

29.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發現遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

30.保證軟件質量的手段有復審、復查、管理復審和測試等。其中復審發生在軟件生命周期()。

A.每個階段結束之前B.每個階段開始的時候C.測試階段結束之后D.全部階段結束之后

四、單選題(0題)31.在關系SC中,查詢學習課程號為\'DB\',且成績在60至90之間的學生學號的正確的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

五、單選題(0題)32.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

六、單選題(0題)33.對日志數據進行審計檢查,屬于()類控制措施。

A.預防B.檢測C.威懾D.修正

參考答案

1.C

2.C

3.A

4.A

5.A

6.B

7.A

8.B

9.B

10.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

11.合作開發合作開發解析:信息系統有三類開發模式。自行開發:即企業自行組織開發隊伍;委托開發:即企業將開發任務委托有經驗的開發商開發;合作開發:即企業與開發商合作,共同組織開發隊伍,開發企業的信息系統。其優點是有利于企業和開發商之間的業務和技術交流;有利于企業信息技術人員的培養;有利于系統的運行維護。就目前國內的實際情況而言,值得推薦的方法之一是合作開發模式。

12.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現的進度以及項目的風險達到較為滿意的程度。

13.結構結構

14.做出的效益做出的效益

15.信息維護信息維護

16.建立企業模型建立企業模型解析:數據規劃的步驟為:建立企業模型、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動及審查規劃的結果。

17.戰略戰略解析:本題考查BSP的概念。企業系統規劃(BusinessSystemPlanning,BSP)方法是一種對企業信息系統進行規劃和設計的結構化方法,著重于幫助企業制定信息系統的規劃,以滿足其近期的和長期的信息需求。該方法認為,—個信息系統必須支持企業的戰略目標。

18.物理結構物理結構解析:模式也稱邏輯模式或者概念模式,是數據庫中全體數據的邏輯結構和特征的描述;內模式也稱存儲模式或數據庫模式,它是數據物理結構和存儲方式的描述,是數據庫內部的表示方法。所以模式到內模式的影響是指數據庫的邏輯結構與物理結構之間的對應關系。

19.各種資源的利用程度各種資源的利用程度解析:對新信息系統進行評價的目的包括:檢查信息系統的目標、功能和各項指標是否達到了設計要求;檢查信息系統中各種資源的利用程度;根據評審和分析的結果找出系統的薄弱環節并提出改進意見等。

20.社會或管理社會或管理解析:管理信息系統本質上是一種人機系統,依托于管理科學的成果和受管理者意識和習慣的支配。因此,信息系統的建設比單純的技術性工程來得復雜和艱巨。實踐證明,導致信息系統開發失敗的因素往往不是技術因素,而是社會因素。

21.C解析:事務處理是支持組織運行層日常操作的信息系統,所以它是組織非常重要的信息系統。需要達到的目標很多,但是在本題的選項中,不需要支持管理人員的決策,因為支持管理決策有決策支持系統來完成。

22.A解析:軟件評審是保證軟件質量的重要措施,它是對軟件開發階段成果的復審,它的主要內容是需求復審、總體復審、詳細設計復審。

23.A解析:這是個連接運算通過關系代數運算可以得到的結果。觀察C和E的比較,可知A是正確的。

24.A解析:如需求是不完全、不合乎邏輯、不貼切或易發生誤解的,則不論以后各步的工作質量如何,都必然導致一場災難。可見,在系統開發過程中,需求定義是系統成功的關鍵一步,必須得到足夠的重視。

25.C

26.D解析:CPU是否允許某類中斷是由當前程序狀態中的中斷屏蔽位決定的。硬件提供了中斷屏蔽指令,利用此指令可暫時禁止任意一個或多個中斷源向處理機發出中斷請求。

27.C解析:SQL語句的命令分為數據定義語句、數據查詢語句、數據操作語句、數據控制語句。其中數據操作的語句包括:UPDATE修改命令、DELETE刪除命令和INSERT插入命令。

28.B解析:系統設計的任務是賦予系統分析階段所確定的新系統的功能(即系統“做什么”)的一種具體的實現方法和技術(即系統“如何做”)。因此,系統設計的依據應是以往通過審核并得到確認的系統分析報告,它全面確定了系統所應具有的功能和性能要求。系統設計包括:

①面向業務活動的業務設計:對在系統分析中所確定的業務系統進行實現的基本過程的設計。業務設計的主要內容是應用系統的設計,包括應用軟件設計和數據庫設計。

②面向系統組成的技術設計:將與具體的系統運行環境直接聯系,如操作系統、數據庫管理系統、網絡系統等軟件、硬件平臺。

29.B解析:在迭代的初期:

?模型通過用戶進行驗收。

?總體檢查,找出隱含錯誤。

?在操作模型時,使用戶感到熟悉和愉快。

在迭代的后期:

?應發現丟失和不正確的功能。

?測試思路和提出建議。

?改善用戶/系統界面。

30.A

31.A\r\nGRADEBETWEEN60AND90等價于GRADE>=60ANDGRADE<=90。

32.B

33.B2022年陜西省銅川市全國計算機等級考試信息安全技術模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(10題)1.是一種架構在公用通信基礎設施上的專用數據通信網絡,利用IPSeC等網絡層安全協議和建立在PKI的加密與簽名技術來獲得私有性()。

A.SETB.DDNC.VPND.PKIX

2.以下哪一項屬于基于主機的入侵檢測方式的優勢:()。

A.監視整個網段的通信B.不要求在大量的主機上安裝和管理軟件C.適應交換和加密D.具有更好的實時性

3.下面哪一個情景屬于身份驗證(Authentication)過程()。

A.用戶依照系統提示輸入用戶名和口令

B.用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

4.加密密鑰的強度是()。

A.2NB.2N-11C.2N-10D.2N-12

5.網絡信息未經授權不能進行改變的特性是____。

A.完整性B.可用性C.可靠性D.保密性

6.CA認證中心的主要作用是()。

A.加密數據B.發放數字證書C.安全管理D.解密數據

7.黑客利用IP地址進行攻擊的方法有:()。

A.IP欺騙B.解密C.竊取口令D.發送病毒

8.計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A.人為破壞B.對網絡中設備的威脅C.病毒威脅D.對網絡人員的威脅

9.以下關于VPN說法正確的是:()

A.VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B.VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C.VPN不能做到信息認證和身份認證

D.VPN只能提供身份認證、不能提供加密數據的功能

10.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()

A.數據篡改及破壞B.數據竊聽C.數據流分析D.非法訪問

二、2.填空題(10題)11.信息系統有三類開發模式:自行開發、委托開發和合作開發。其中有利于企業和開發商之間的業務和技術交流,有利于企業信息技術人員的培養,有利于系統的運行維護的開發模式是【】。

12.原型法是將原型作為對現實的一個【】解答,從而使系統開發風險達到較為滿意的程度。

13.在數據庫技術中,使用數據模型的概念描述數據庫的語義和結構,一般可分為兩類:概念數據模型和【】數據模型。

14.可行性分析報告的重點內容是對建設方案的可行性分析和【】估計,最后得出分析結論。

15.______包括對信息的更新(插入、刪除、修改等)和保護(備份、復制)等。

16.數據規劃的步驟可粗略地劃分為下列幾步:【】、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動、審查規劃的結果等。

17.BSP方法認為,一個信息系統必須支持企業的【】目標。

18.在數據庫的外模式、模式和內模式三級模式的體系結構中,存在兩級映像:外模式到模式的映像定義了外模式與模式之間的對應關系;模式到內模式的映像定義了數據庫的邏輯結構與【】之間的對應關系。

19.對新信息系統進行評價的目的是:①檢查信息系統的目標、功能和各項指標是否達到了設計要求:②檢查信息系統中【】;③根據評審和分析的結果,找出系統的薄弱環節并提出改進意見。

20.實踐證明,管理信息系統開發導致失敗的因素往往是【】因素。

三、1.選擇題(10題)21.事務處理是所有信息系統的基礎工作,所以事務處理系統應達到多方面的目標,但是不包括()。

A.處理由事務產生的或與事務相關的數據,并保持數據和信息的準確性、完整性

B.及時生成文檔或報告,提高勞動生產率

C.支持管理人員的決策

D.有助于改善服務質量,有助于建立和維持顧客信心

22.軟件評審是保證軟件質量的重要措施,它是對軟件開發階段成果的復審。下列哪些是復審的必須內容?()

Ⅰ.需求復審

Ⅱ.總體復審

Ⅲ.詳細設計復審

Ⅳ.程序復審

A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和、ⅣD.全部

23.若關系R和S,T如下圖所示,則是執行了哪種操作才得到T?

A.

B.

C.

D.

24.信息系統開發的經驗表明,系統出現的錯誤中有60%~80%是來源于()。

A.需求定義B.系統設計C.系統運行D.程序維護

25.結構化程序流程圖中一般包括三種基本結構,而()不屬于其基本結構。

A.順序結構B.條件結構C.嵌套結構D.選擇結構

26.如果有多個中斷同時發生,系統將根據中斷優先級響應優先級最高的中斷請求。若要調整中斷事件的響應次序,可以利用

A.中斷嵌套B.中斷向量C.中斷響應D.中斷屏蔽

27.在下列的SQL語句中,屬于數據操作語句的是()。

Ⅰ.CREATE

Ⅱ.SELECT

Ⅲ.UPDATE

Ⅳ.GRANT

Ⅴ.DROP

Ⅵ.DELETE

Ⅶ.ALTER

Ⅷ.INSERT

Ⅸ.REVOKE

A.Ⅰ、Ⅴ、Ⅵ、ⅦB.Ⅳ、ⅨC.Ⅲ、Ⅵ、ⅧD.Ⅰ、Ⅴ、Ⅶ

28.完整地理解一個計算機信息系統的設計應該包括兩部分內容的設計,它們是業務系統和

A.管理系統B.技術系統C.邏輯系統D.目標系統

29.原型化方法通過對原型的迭代初期和后期的模型驗證,不斷開發和修正需求,下列工作:

Ⅰ.用戶進行驗證

Ⅱ.發現遺漏和不正確的功能

Ⅲ.改善用戶界面

Ⅳ.測試思路和提出建議

Ⅴ.總體檢查,找出隱含錯誤

哪個(些)工作屬于迭代后期的任務?

A.Ⅰ,Ⅲ和ⅤB.Ⅱ,Ⅲ和ⅣC.Ⅱ,Ⅳ和ⅤD.全部

30.保證軟件質量的手段有復審、復查、管理復審和測試等。其中復審發生在軟件生命周期()。

A.每個階段結束之前B.每個階段開始的時候C.測試階段結束之后D.全部階段結束之后

四、單選題(0題)31.在關系SC中,查詢學習課程號為\'DB\',且成績在60至90之間的學生學號的正確的SQL命令是()。

A.SELECTSNOFROMSCWHERECNO='DB'ANDGRADEBETWEEN60AND90

B.SELECTSNOFROMSCWHERECN0='DB'0RGRADEBETWEEN60AND

90

C.C.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE>=60AND90

D.SELECTSNOFROMSCWHERECNO='DB'ANDGRADE<=60ANDGRADE>=90

五、單選題(0題)32.防火墻能夠____。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送已被病毒感染的軟件和文件

六、單選題(0題)33.對日志數據進行審計檢查,屬于()類控制措施。

A.預防B.檢測C.威懾D.修正

參考答案

1.C

2.C

3.A

4.A

5.A

6.B

7.A

8.B

9.B

10.A惡意攻擊又分為被動攻擊和主動攻擊兩種。被動攻擊是指在不干擾網絡信息系統正常工作的情況下,進行偵聽、截獲、竊取、破譯和業務流量分析及電磁泄漏等。主動攻擊是指以各種方式有選擇地破壞信息,如修改、刪除、偽造、添加、重放、亂序、冒充、制造病毒等

11.合作開發合作開發解析:信息系統有三類開發模式。自行開發:即企業自行組織開發隊伍;委托開發:即企業將開發任務委托有經驗的開發商開發;合作開發:即企業與開發商合作,共同組織開發隊伍,開發企業的信息系統。其優點是有利于企業和開發商之間的業務和技術交流;有利于企業信息技術人員的培養;有利于系統的運行維護。就目前國內的實際情況而言,值得推薦的方法之一是合作開發模式。

12.近似或模擬近似或模擬解析:原型化方法的假設比預先定義方法能提供更開明的策略,如能把原型作為對現實的一個近似的解答而接受,那么就能通過進一步的完善,使生命周期的費用、實現的進度以及項目的風險達到較為滿意的程度。

13.結構結構

14.做出的效益做出的效益

15.信息維護信息維護

16.建立企業模型建立企業模型解析:數據規劃的步驟為:建立企業模型、確定研究的范圍或邊界、建立業務活動過程、確定實體和活動及審查規劃的結果。

17.戰略戰略解析:本題考查BSP的概念。企業系統規劃(BusinessSystemPlanning,BSP)方法是一種對企業信息系統進行規劃和設計的結構化方法,著重于幫助企業制定信息系統的規劃,以滿足其近期的和長期的信息需求。該方法認為,—個信息系統必須支持企業的戰略目標。

18.物理結構物理結構解析:模式也稱邏輯模式或者概念模式,是數據庫中全體數據的邏輯結構和特征的描述;內模式也稱存儲模式或數據庫模式,它是數據物理結構和存儲方式的描述,是數據庫內部的表示方法。所以模式到內模式的影響是指數據庫的邏輯結構與物理結構之間的對應關系。

19.各種資源的利用程度各種資源的利用程度解析:對新信息系統進行評價的目的包括:檢查信息系統的目標、功能和各項指標是否達到了設計要求;檢查信息系統中各種資源的利用程度;根據評審和分析的結果找出系統的薄弱環節并提出改進意見等。

20.社會或管理社會或管理解析:管理信息系統本質上是一種人機系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論